Início

Questões de Concursos Técnico Judiciário Operação de Computador

Resolva questões de Técnico Judiciário Operação de Computador comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


141Q258303 | Informática, Processadores, Técnico Judiciário Operação de Computador, TRF 4a, FCC

Uma instrução de microprocessador pode ser dividida em dois campos denominados código de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

142Q254526 | Informática, Hardware, Técnico Judiciário Operação de Computador, TRF 4a, FCC

Componente da placa-mãe, cuja responsabilidade é o controle de dispositivos de entrada ou saída (I/O), tais como interfaces IDE, drives de CD-ROM, de DVD-ROM e de disquete:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

143Q253289 | Segurança da Informação, Certificação Digital, Técnico Judiciário Operação de Computador, TRF 4a, FCC

A certificação digital funciona com base em um documento eletrônico e em um recurso, que são denominados, respectivamente, de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

144Q258981 | Redes de Computadores, Windows, Técnico Judiciário Operação de Computador, TRF 4a, FCC

No Windows XP, o comando via prompt do MS-DOS C:> netsh int ip set dns "nome da conexão local" static 200.204.0.10 configura

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

145Q255743 | Sistemas Operacionais, Técnico Judiciário Operação de Computador, TRE SE, FCC

No processo de boot do Windows 2000/XP, a função do arquivo Boot.ini é fornecer informações para que seja exibido um menu no qual o usuário possa selecionar o sistema operacional que deve ser carregado (caso exista mais de um). O arquivo responsável por essa tarefa é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

146Q255639 | Informática, Correio Eletrônico, Técnico Judiciário Operação de Computador, TRE AM, FCC

O Outlook 2000 requer o Outlook Express porque compartilham funcionalidades por meio de componentes chaves, tais como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

147Q261537 | Português, Técnico Judiciário Operação de Computador, TRF 5a, FCC

Texto associado.

Aprendendo o Brasil

Os brasileiros que têm o privilégio de viajar bastante pelo Brasil estão, o tempo todo, surpreendendo-se com a diversidade de nossos tesouros naturais e culturais. É pena que a maioria dessas riquezas ainda não esteja integrada a um planejamento turístico eficaz e sensato, de envergadura nacional, capaz ao mesmo tempo de explorar e preservar esses pólos de atração.
Pense-se nos empregos que se poderiam gerar com a instalação de equipamentos capazes de oferecer toda a infraestrutura de apoio para uma efetiva internacionalização do nos so turismo. Ao lado disso, imagine-se o quanto seria importante, para nós mesmos, podermos reconhecer essa diversidade, identificar de modo concreto a pluralidade dos nossos costu mes, das nossas linguagens, dos nossos climas, da nossa geografia, da nossa culinária, da nossa arte popular.
Entre outras vantagens, o turismo bem empreendido atua como um fator de autoconsciência e integração de um povo: pessoas de diferentes regiões passam a trocar experiências, a considerar as especificidades dos modos de viver, a reconhecer a grande variação de valores culturais. Sem falar numa intensificação da consciência ecológica: todo turismo bem planejado não apenas expõe as riquezas naturais, mas ensina a valorizá-las e a conservá-las.
Não é nenhum exagero afirmar que o turismo pode representar um dos mais objetivos caminhos para o Brasil se fazer conhecer e para os brasileiros se conhecerem a si mesmos.

(Abelardo Junqueira)

Está correta a flexão de todos os verbos empregados na frase:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

148Q253275 | Regimento Interno, Tribunal Regional Federal da 1a Região, Técnico Judiciário Operação de Computador, TRF 1a, FCC

Analise:

I. Expedir instruções e orientações normativas destinadas ao aperfeiçoamento, à padronização e à racionalização dos serviços forenses de primeiro grau.

II. Designar os servidores dos gabinetes, entre outros, da Corregedoria Regional e da Vice-Presidência.


Referidas atribuições são, respectivamente, do
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

149Q256890 | Sistemas Operacionais, Sistemas operacionais distribuídos, Técnico Judiciário Operação de Computador, TRE SE, FCC

Considerando a ferramenta de controle remoto VNC, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

150Q251356 | Informática, Planilhas Eletrônicas Microsoft Excel e BrOfficeorg Calc, Técnico Judiciário Operação de Computador, TRE SP, FCC

Em planilhas eletrônicas, uma tabela dinâmica ajuda a ter uma visão geral de uma planilha, por meio do resumo e da análise dos dados, por exemplo, por total, média ou número, sem inserir uma única fórmula. No Excel ela é acionada a partir do item de menu Relatório de tabela e gráficos dinâmicos. No BrOffice Calc ela é acionada a partir do item Assistente de dados, contido no menu
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

151Q254941 | Ética na Administração Pública, Decreto 1171 94, Técnico Judiciário Operação de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

Considerando o Código de Ética Profissional do Servidor Público
Civil do Poder Executivo Federal, julgue os itens que se seguem.

Uma das penas que podem ser aplicadas ao servidor público pela comissão de ética é a pena de censura.

  1. ✂️
  2. ✂️

152Q259328 | Ética na Administração Pública, Princípios constitucionais da administração pública, Técnico Judiciário Operação de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

Considerando o Código de Ética Profissional do Servidor Público
Civil do Poder Executivo Federal, julgue os itens que se seguem.

O princípio da publicidade deve nortear, em quaisquer circunstâncias, a execução de todos os serviços sob a responsabilidade de servidor público.

  1. ✂️
  2. ✂️

153Q256109 | Informática, Word, Técnico Judiciário Operação de Computador, TRE SE, FCC

No Microsoft Word, para alterar as margens de todas as células de uma tabela, o caminho correto é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

154Q261707 | Sistemas Operacionais, Windows, Técnico Judiciário Operação de Computador, TRE AM, FCC

Na instalação do OfficeScan no Windows, utilizando o browser Internet Explorer, considere:

I. O bloqueador de pop-ups deve estar desativado.

II. Os arquivos temporários devem ser excluídos. Caso contrário, surgirá mensagem solicitando a exclusão.

III. As solicitações de instalação de controles AtiveX devem ser aceitas.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

155Q254602 | Sistemas Operacionais, Linux, Técnico Judiciário Operação de Computador, TRF 1a, FCC

No Linux, é a opção do comando adduser que faz com que o usuário faça parte de um grupo existente, ao invés de integrar um novo grupo que será criado com seu nome. Esse grupo é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

156Q252868 | Segurança da Informação, Certificação Digital, Técnico Judiciário Operação de Computador, TRF 4a, FCC

É conveniente que cada nação conte com uma Infraestrutura de Chaves Públicas, isto é, um conjunto de políticas, técnicas e procedimentos para que a certificação digital tenha amparo legal e forneça benefícios reais à sua população. No Brasil, o órgão que tem essa finalidade é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

157Q254005 | Sistemas Operacionais, Linux, Técnico Judiciário Operação de Computador, TRE AM, FCC

As operações nos arquivos de diretório, tais como: criar, excluir ou renomear diretórios, são definidas pelo VFS do Linux no objeto

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

158Q254929 | Segurança da Informação, Controles de segurança, Técnico Judiciário Operação de Computador, TRE SP, FCC

Sobre a criação e gerenciamento de senha do usuário, analise:

I. Solicitar aos usuários a assinatura de uma declaração, para manter a confidencialidade de sua senha pessoal e das senhas de grupos de trabalho, exclusivamente com os membros do grupo; esta declaração assinada pode ser incluída nos termos e condições da contratação.

II. Garantir, onde os usuários necessitam manter suas próprias senhas, que sejam fornecidas inicialmente senhas seguras e temporárias, o que obriga o usuário a alterá-la imediatamente.

III. Estabelecer procedimentos para verificar a identidade de um usuário antes de fornecer uma senha temporária, de substituição ou nova.

IV. Estabelecer procedimentos para que as senhas sejam armazenadas nos sistemas de um computador de forma desprotegida para facilitar a recuperação.

Em uma empresa, convém que a concessão de senhas seja controlada através de um processo de gerenciamento formal. Podem ser requisitos corretos desse processo o que consta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

159Q252006 | Informática, Windows, Técnico Judiciário Operação de Computador, TRE SE, FCC

Para alterar a instalação dos componentes do Windows XP dentro do Painel de Controle, a opção correta é clicar em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

160Q251898 | Redes de Computadores, Técnico Judiciário Operação de Computador, TRE RR, FCC

A rede Wi-Fi está em conformidade com a família de protocolos 802.11 do IEEE. Dentro desta família de protocolos, o que pode atingir taxas de transmissão de até 54 Mbit/s e opera na frequência de 2.4 GHz é o padrão
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.