Questões de Concursos Técnico Judiciário Operação de Computador

Resolva questões de Técnico Judiciário Operação de Computador comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

281Q251333 | Sistemas Operacionais, Windows, Técnico Judiciário Operação de Computador, TRE CE, FCC

Sobre a tecnologia de clustering em Windows 2003 Server, analise:

I. A utilização da tecnologia Server Clusters é mais indicada para aplicações que mantêm estados de longa duração em memória, como Microsoft SQL Server.

II. A utilização da tecnologia Network Load Balancing é mais indicada para aplicações que tratam cada requisição do cliente como uma operação independente, como, por exemplo, servidores FTP.

III. Na tecnologia Server Clusters, os servidores individuais são chamados hosts, e na tecnologia Network Load Balancing, os servidores individuais são chamados nós (nodes).

É correto o que consta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

282Q255634 | Raciocínio Lógico, Análise Combinatória, Técnico Judiciário Operação de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

Nas eleições municipais de uma pequena cidade, 30 candidatos
disputam 9 vagas para a câmara de vereadores. Na sessão de posse,
os nove eleitos escolhem a mesa diretora, que será composta por
presidente, primeiro e segundo secretários, sendo proibido a um
mesmo parlamentar ocupar mais de um desses cargos. Acerca dessa
situação hipotética, julgue os itens seguintes.

A quantidade de maneiras distintas de se formar a mesa diretora da câmara municipal é superior a 500.

  1. ✂️
  2. ✂️

283Q257083 | Sistemas Operacionais, Linux, Técnico Judiciário Operação de Computador, TRF 4a, FCC

Em relação à segurança de acesso aos recursos do LINUX, a leitura de parâmetros da instrução passwd -x 90 -n 60 -w 15 -i 0 lab indica, entre outras, que I. a senha do usuário lab expirará após 90 dias e ele será avisado para trocar sua senha com 15 dias antes do prazo final. II. O usuário lab não poderá trocar sua senha durante os primeiros 60 dias desde a última troca de senha. III. a senha do usuário lab expirará após 60 dias, com tolerância de 30 dias para efetuar a troca e desativação em 15 dias, caso a senha não seja alterada. É correto o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

284Q260526 | Redes de Computadores, Protocolo LDAP, Técnico Judiciário Operação de Computador, TRF 4a, FCC

NÃO é uma vantagem do LDAP:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

285Q258085 | Informática, Sistema Operacional e Software, Técnico Judiciário Operação de Computador, TRE AM, FCC

Um sistema Plug and Play completo, que evita a intervenção dos usuários na instalação de um dispositivo de hardware, no Windows, consiste na admissão do Plug and Play apenas nos componentes
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

286Q260572 | Regimento Interno, Tribunal Regional Eleitoral do Rio de Janeiro, Técnico Judiciário Operação de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

Consoante às disposições do Regimento Interno do Tribunal
Regional Eleitoral do Rio de Janeiro, julgue os próximos itens.

As sessões do tribunal são administrativas e ordinárias, podendo ser extraordinárias caso seja constatada necessidade e haja convocação do presidente ou da maioria de seus membros.

  1. ✂️
  2. ✂️

287Q252479 | Informática, Técnico Judiciário Operação de Computador, TRE RR, FCC

Uma forma de proteger um documento editado em Microsoft Word versão 2010 contra o uso indevido é atribuir-lhe uma senha. Para isso, deve-se acessar a guia

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

288Q259417 | Direito Administrativo, Técnico Judiciário Operação de Computador, TRE RR, FCC

Um servidor da União utilizou recursos materiais da repartição em atividade particular. Nos termos da Lei n° 8.112/90, esse ato é passível da aplicação da penalidade de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

289Q260960 | Português, Técnico Judiciário Operação de Computador, TRF 5a, FCC

Texto associado.

Segurança

O ponto de venda mais forte do condomínio era a sua segurança. Havia as belas casas, os jardins, os play-grounds, as piscinas, mas havia, acima de tudo, a segurança. Toda a área era cercada por um muro alto. Havia um portão principal com muitos guardas que controlavam tudo por um circuito fechado de TV. Só entravam no condomínio os proprietários e visitantes devidamente identificados e crachados. (...)
Mas os assaltos continuaram. (...)
Foi reforçada a guarda, construíram uma segunda cerca. As famílias com mais posses mudaram-se para uma chamada área de segurança máxima. E foi tomada uma medida extrema. Ninguém pode entrar no condomínio. Ninguém. Visitas, só num local predeterminado pela guarda, sob sua severa vigilância e por curtos períodos.
E ninguém pode sair.
Agora, a segurança é completa. Não tem havido mais assaltos. Ninguém precisa temer pelo seu patrimônio. Os ladrões que passam pela calçada só conseguem espiar através do grande portão de ferro e talvez avistar um ou outro condômino agarrado às grades da sua casa, olhando melancolicamente para a rua.
Mas surgiu outro problema.
As tentativas de fuga. E há motins constante de condôminos que tentam de qualquer maneira atingir a liberdade.
A guarda tem sido obrigada a agir com energia.

(Luis Fernando Veríssimo, Comédias para se ler na escola)

O verbo indicado entre parênteses será flexionado no singular para se integrar corretamente à frase:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

290Q253056 | Informática, Técnico Judiciário Operação de Computador, TRE CE, FCC

Em USB 2.0, o esquema elétrico garante que controladores de host e hubs forneçam recursos para que velocidade total e baixa velocidade possam ser transmitidas entre o host e o dispositivo, ainda que entre o host e o hub se mantenha alta velocidade. Essa transmissão é efetuada por um cabo contendo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

291Q258969 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Operação de Computador, TRF 1a, FCC

Em relação às vulnerabilidades de uma rede de computadores, considere:

I. Os HUBs Ethernet são equipamentos que repetem todos os pacotes de rede recebidos em todas as suas portas, o que se constitui num fator de vulnerabilidade, pois, se qualquer computador ou equipamento for invadido, um sniffer pode ser instalado para monitorar todo o tráfego da rede e capturar senhas de acesso aos servidores, além de outras consequências.

II. O armazenamento local dos logs nos servidores pode facilitar a obtenção de informações a respeito das atividades do invasor e, dessa forma, agilizar a implementação de medidas de segurança.

III. O roteador é o ponto de entrada da rede e, apesar dele possuir algumas regras de acesso configuradas, um firewall poderia oferecer uma proteção bem maior.

Está correto o que se afirma, SOMENTE, em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

292Q254446 | , Técnico Judiciário Operação de Computador, TRE RR, FCC

É regra atinente ao processo administrativo no âmbito da Administração Pública Federal a vedação
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

293Q259604 | Raciocínio Lógico, Análise Combinatória, Técnico Judiciário Operação de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

Nas eleições municipais de uma pequena cidade, 30 candidatos
disputam 9 vagas para a câmara de vereadores. Na sessão de posse,
os nove eleitos escolhem a mesa diretora, que será composta por
presidente, primeiro e segundo secretários, sendo proibido a um
mesmo parlamentar ocupar mais de um desses cargos. Acerca dessa
situação hipotética, julgue os itens seguintes.

A quantidade de maneiras distintas para se formar a câmara de vereadores dessa cidade é igual a 30!/(9! × 21!).

  1. ✂️
  2. ✂️

294Q258622 | Redes de Computadores, Protocolo, Técnico Judiciário Operação de Computador, TRE SP, FCC

Ao criar uma conta de webmail no Windows Live Mail, é possível definir o tipo de recepção do servidor de e-mail. Para esse modo de recepção é válido a opção
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

295Q252251 | Redes de Computadores, POP3, Técnico Judiciário Operação de Computador, TRE SE, FCC

Com relação aos protocolos POP3 e SMTP, considere:

I. Com o software de correio eletrônico configurado corretamente, o protocolo SMTP se destinará ao recebimento de e-mails, enquanto o protocolo POP3 se destinará ao envio.
II. Um servidor SMTP é um computador que fica aguardando conexões SMTP de modo a proceder com o envio de e-mails.
III. Para configurar uma conta de e-mail do provedor fictício "netxyz" para os protocolos POP3 e SMTP, é preciso digitar na configuração do software de emails, respectivamente, netxyz.pop3.com.br e netxyz.smtp.com.br.

É correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

296Q256412 | Sistemas Operacionais, Windows, Técnico Judiciário Operação de Computador, TRE SE, FCC

Com relação ao Windows XP e à utilização dos sistemas de arquivos FAT, FAT32 e NTFS, considere:

I. O Windows XP aceita formatação somente nos formatos FAT e NTFS.
II. O sistema NTFS é o mais recomendado para o Windows XP, pois oferece mais confiabilidade, estabilidade e segurança.
III. Depois de instalar o Windows XP, a conversão do sistema de arquivos acarretará perdas de dados.

É correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

297Q258791 | Informática, Internet e intranet, Técnico Judiciário Operação de Computador, TRF 4a, FCC

Em relação à Internet,

I. Plugins são programas que adicionam funções auxiliares ao navegador.
II. Certificado Digital destina-se a garantir a procedência, o conteúdo e a segurança das informações.
III. site é um conjunto de arquivos na Internet denominados homepage.
IV. o Supervisor de Conteúdo é um serviço de classificação que impede o usuário de acessar sites não liberados.

É correto o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

298Q261033 | Informática, Pacote MSI, Técnico Judiciário Operação de Computador, TRE AM, FCC

No processo de criação de um pacote MSI, as tarefas de criar o "Instantâneo Antes", de criar o "Instantâneo Depois" e de comparar os "Instantâneos Antes e Depois", gerando o pacote, são realizadas, respectivamente, pelos programas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

299Q251111 | Redes de Computadores, Técnico Judiciário Operação de Computador, TRE RR, FCC

O TCP/IP possui uma arquitetura própria definida em camadas de rede. Quando os programas para comunicação em rede utilizam os protocolos HTTP, FTP e SMTP estão tralhando com protocolos da camada de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

300Q252146 | Sistemas Operacionais, Windows, Técnico Judiciário Operação de Computador, TRE SP, FCC

No controle de propriedades de conexão de rede do Windows XP, o item que deve ser acessado para configurar atribuição de endereço dinâmica (DHCP) é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.