Início

Questões de Concursos Técnico Judiciário Operação de Computador

Resolva questões de Técnico Judiciário Operação de Computador comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


261Q251333 | Sistemas Operacionais, Windows, Técnico Judiciário Operação de Computador, TRE CE, FCC

Sobre a tecnologia de clustering em Windows 2003 Server, analise:

I. A utilização da tecnologia Server Clusters é mais indicada para aplicações que mantêm estados de longa duração em memória, como Microsoft SQL Server.

II. A utilização da tecnologia Network Load Balancing é mais indicada para aplicações que tratam cada requisição do cliente como uma operação independente, como, por exemplo, servidores FTP.

III. Na tecnologia Server Clusters, os servidores individuais são chamados hosts, e na tecnologia Network Load Balancing, os servidores individuais são chamados nós (nodes).

É correto o que consta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

262Q260159 | Redes de Computadores, Arquiteturas de Rede, Técnico Judiciário Operação de Computador, TRE AM, FCC

O padrão Gigabit Ethernet, que atinge uma taxa de transmissão de 1000 megabits por meio de cabos de fibra óptica e que usa uma tecnologia de transmissão chamada short-wave laser, derivada da mesma tecnologia usada em CD-ROM com feixes de curta distância, denomina-se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

263Q253060 | Raciocínio Lógico, Análise Combinatória, Técnico Judiciário Operação de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

Nas eleições municipais de uma pequena cidade, 30 candidatos
disputam 9 vagas para a câmara de vereadores. Na sessão de posse,
os nove eleitos escolhem a mesa diretora, que será composta por
presidente, primeiro e segundo secretários, sendo proibido a um
mesmo parlamentar ocupar mais de um desses cargos. Acerca dessa
situação hipotética, julgue os itens seguintes.

Sabendo-se que um eleitor vota em apenas um candidato a vereador, é correto afirmar que a quantidade de maneiras distintas de um cidadão escolher um candidato é superior a 50.

  1. ✂️
  2. ✂️

264Q251112 | , Técnico Judiciário Operação de Computador, TRE RR, FCC

O usuário de um computador com Windows7 quer configurar as permissões de acesso de uma pasta de arquivos de forma a permitir que somente ele e o administrador do computador possam alterar conteúdos, mantendo os acessos de leitura para qualquer usuário. Ele deve:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

266Q258871 | Raciocínio Lógico, Problemas Lógicos, Técnico Judiciário Operação de Computador, TRF 1a, FCC

Em 2010, três Técnicos Judiciários, Alfredo, Benício e Carlos, viajaram em suas férias, cada um para um local diferente. Sabe-se que:

- seus destinos foram: uma praia, uma região montanhosa e uma cidade do interior do Estado;

- as acomodações por ele utilizadas foram: uma pousada, um pequeno hotel e uma casa alugada;

- o técnico que foi à praia alojou-se em uma pousada;

- Carlos foi a uma cidade do interior;

- Alfredo não foi à praia;

- quem hospedou-se em um hotel não foi Carlos.

Nessas condições, é verdade que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

267Q255139 | Informática, Microsoft Office, Técnico Judiciário Operação de Computador, TRE AM, FCC

As últimas atualizações de todos os produtos para o Office 2000, além dos mais altos níveis de desempenho e segurança, foram disponibilizados com o Office 2000 Service

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

268Q251111 | Redes de Computadores, Técnico Judiciário Operação de Computador, TRE RR, FCC

O TCP/IP possui uma arquitetura própria definida em camadas de rede. Quando os programas para comunicação em rede utilizam os protocolos HTTP, FTP e SMTP estão tralhando com protocolos da camada de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

269Q253802 | Informática, Navegadores, Técnico Judiciário Operação de Computador, TRE SP, FCC

No navegador Google Chrome, em sua versão 16, é possível configurar o modo como os dados locais das páginas (cookies) são armazenados. Sobre as opções disponíveis para o armazenamento destes dados, é INCORRETO dizer que existe uma opção para
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

270Q252970 | Governança de TI, COBIT, Técnico Judiciário Operação de Computador, TRE CE, FCC

No COBIT 4.1, prover a direção para entrega de soluções e entrega de serviços é o propósito do domínio
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

271Q256049 | Sistemas Operacionais, Windows, Técnico Judiciário Operação de Computador, TRE AM, FCC

Os objetos de diretiva de grupo são documentos contendo um conjunto de configurações de diretiva de grupo, criados por um utilitário do Windows denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

272Q255634 | Raciocínio Lógico, Análise Combinatória, Técnico Judiciário Operação de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

Nas eleições municipais de uma pequena cidade, 30 candidatos
disputam 9 vagas para a câmara de vereadores. Na sessão de posse,
os nove eleitos escolhem a mesa diretora, que será composta por
presidente, primeiro e segundo secretários, sendo proibido a um
mesmo parlamentar ocupar mais de um desses cargos. Acerca dessa
situação hipotética, julgue os itens seguintes.

A quantidade de maneiras distintas de se formar a mesa diretora da câmara municipal é superior a 500.

  1. ✂️
  2. ✂️

273Q260794 | Redes de Computadores, Arquitetura TCP IP, Técnico Judiciário Operação de Computador, TRE SE, FCC

Em relação ao conjunto de protocolos TCP/IP, considere:

I. Controla o fluxo, para evitar a monopolização da rede por um usuário que opere com maior velocidade ou capacidade de processamento.
II. Conjunto de protocolos específicos integrados com protocolos de aplicações.
III. Cuida do transporte de dados, fornecendo um circuito virtual entre o usuário que origina a chamada e o usuário de destino.
IV. Tem a função de rotear informações através de conjuntos de redes de comunicações de dados.

As afirmações contidas nos itens I, II, III e IV, referem-se, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

274Q254446 | , Técnico Judiciário Operação de Computador, TRE RR, FCC

É regra atinente ao processo administrativo no âmbito da Administração Pública Federal a vedação
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

275Q251148 | , Técnico Judiciário Operação de Computador, TRE RR, FCC

Não repúdio é a propriedade que indica que afirmação autentica emitida por alguma pessoa ou sistema não pode ser negada. Uma maneira de efetivar a propriedade de não repúdio é utilizando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

276Q252308 | Informática, Técnico Judiciário Operação de Computador, TRF 5a, FCC

Os modelos de dados relacionais normalmente são representados pelos Diagramas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

277Q260524 | Redes de Computadores, Arquiteturas de Rede, Técnico Judiciário Operação de Computador, TRE SE, FCC

O padrão de rede Ethernet ...I... suporta apenas cabos...II... e utiliza a tecnologia long-wave laser, isto quer dizer que, embora a transmissão seja a mesma, esse padrão atinge distâncias maiores que os outros padrões ...III... . Os cabos de par trançado categoria ...IV...  são certificados para o uso em redes de 10 e 100 megabits, como também para as redes Gigabit Ethernet.

Completa correta e respectivamente as lacunas I, II, III e IV:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

278Q253712 | Informática, Técnico Judiciário Operação de Computador, TRE CE, FCC

A taxa de transferência especificada para transmissões via barramento USB, conforme descrito em sua especificação 2.0, no modo de alta velocidade é de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

279Q257083 | Sistemas Operacionais, Linux, Técnico Judiciário Operação de Computador, TRF 4a, FCC

Em relação à segurança de acesso aos recursos do LINUX, a leitura de parâmetros da instrução passwd -x 90 -n 60 -w 15 -i 0 lab indica, entre outras, que I. a senha do usuário lab expirará após 90 dias e ele será avisado para trocar sua senha com 15 dias antes do prazo final. II. O usuário lab não poderá trocar sua senha durante os primeiros 60 dias desde a última troca de senha. III. a senha do usuário lab expirará após 60 dias, com tolerância de 30 dias para efetuar a troca e desativação em 15 dias, caso a senha não seja alterada. É correto o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

280Q253378 | Segurança da Informação, Técnico Judiciário Operação de Computador, TRE RR, FCC

Para criar uma nova rotina programada de backup incremental para a máquina virtual de um computador com VMWare e com sistema operacional Windows 7, usando o Symantec Ghost Suite 1.x, 2.x, 7.5 ou 8.0, é necessário configurar um Regime de Backup com:

I. Senha de proteção da execução do backup.
II. Configuração de propriedades para que o backup seja automático.
III. Configuração dos dias e horários de disparo da execução.
IV. Configuração dos dias e horários de término da execução.
V. Especificação da máquina cliente do backup.

Está correto o que se afirma APENAS em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.