Início

Questões de Concursos Técnico Judiciário Operação de Computador

Resolva questões de Técnico Judiciário Operação de Computador comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


281Q258791 | Informática, Internet e intranet, Técnico Judiciário Operação de Computador, TRF 4a, FCC

Em relação à Internet,

I. Plugins são programas que adicionam funções auxiliares ao navegador.
II. Certificado Digital destina-se a garantir a procedência, o conteúdo e a segurança das informações.
III. site é um conjunto de arquivos na Internet denominados homepage.
IV. o Supervisor de Conteúdo é um serviço de classificação que impede o usuário de acessar sites não liberados.

É correto o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

282Q255306 | Informática, Memória, Técnico Judiciário Operação de Computador, TRE CE, FCC

Em relação a memória cache do processador (cache memory), analise:

I. A memória cache é uma memória rápida que armazena partes da memória principal, para fornecer um rápido acesso às informações mais utilizadas.

II. Quando o processador necessita efetuar a leitura de alguma região de memória, ele primeiramente verifica se a informação referente a essa área se encontra na memória cache.

III. Alguns processadores implementam o Trace Cache, que é um tipo de memória cache que armazena instruções já decodificadas, prontas para serem processadas.

É correto o que consta em


  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

283Q259417 | Direito Administrativo, Técnico Judiciário Operação de Computador, TRE RR, FCC

Um servidor da União utilizou recursos materiais da repartição em atividade particular. Nos termos da Lei n° 8.112/90, esse ato é passível da aplicação da penalidade de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

284Q259754 | Redes de Computadores, Protocolo LDAP, Técnico Judiciário Operação de Computador, TRF 4a, FCC

No LDAP, o slapd

I. é um serviço autônomo, responsável por escutar ligações em uma ou mais portas definidas.
II. sustenta serviços de forte autenticação através do uso do Simple Authentication and Security Layer (SASL).
III. fornece proteção de privacidade, integridade e autenticação por meio do uso do Transport Layer Security (TLS) ou do Secure Sockets Layer (SSL).

É correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

286Q258085 | Informática, Sistema Operacional e Software, Técnico Judiciário Operação de Computador, TRE AM, FCC

Um sistema Plug and Play completo, que evita a intervenção dos usuários na instalação de um dispositivo de hardware, no Windows, consiste na admissão do Plug and Play apenas nos componentes
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

287Q252251 | Redes de Computadores, POP3, Técnico Judiciário Operação de Computador, TRE SE, FCC

Com relação aos protocolos POP3 e SMTP, considere:

I. Com o software de correio eletrônico configurado corretamente, o protocolo SMTP se destinará ao recebimento de e-mails, enquanto o protocolo POP3 se destinará ao envio.
II. Um servidor SMTP é um computador que fica aguardando conexões SMTP de modo a proceder com o envio de e-mails.
III. Para configurar uma conta de e-mail do provedor fictício "netxyz" para os protocolos POP3 e SMTP, é preciso digitar na configuração do software de emails, respectivamente, netxyz.pop3.com.br e netxyz.smtp.com.br.

É correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

288Q260960 | Português, Técnico Judiciário Operação de Computador, TRF 5a, FCC

Texto associado.

Segurança

O ponto de venda mais forte do condomínio era a sua segurança. Havia as belas casas, os jardins, os play-grounds, as piscinas, mas havia, acima de tudo, a segurança. Toda a área era cercada por um muro alto. Havia um portão principal com muitos guardas que controlavam tudo por um circuito fechado de TV. Só entravam no condomínio os proprietários e visitantes devidamente identificados e crachados. (...)
Mas os assaltos continuaram. (...)
Foi reforçada a guarda, construíram uma segunda cerca. As famílias com mais posses mudaram-se para uma chamada área de segurança máxima. E foi tomada uma medida extrema. Ninguém pode entrar no condomínio. Ninguém. Visitas, só num local predeterminado pela guarda, sob sua severa vigilância e por curtos períodos.
E ninguém pode sair.
Agora, a segurança é completa. Não tem havido mais assaltos. Ninguém precisa temer pelo seu patrimônio. Os ladrões que passam pela calçada só conseguem espiar através do grande portão de ferro e talvez avistar um ou outro condômino agarrado às grades da sua casa, olhando melancolicamente para a rua.
Mas surgiu outro problema.
As tentativas de fuga. E há motins constante de condôminos que tentam de qualquer maneira atingir a liberdade.
A guarda tem sido obrigada a agir com energia.

(Luis Fernando Veríssimo, Comédias para se ler na escola)

O verbo indicado entre parênteses será flexionado no singular para se integrar corretamente à frase:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

289Q259604 | Raciocínio Lógico, Análise Combinatória, Técnico Judiciário Operação de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

Nas eleições municipais de uma pequena cidade, 30 candidatos
disputam 9 vagas para a câmara de vereadores. Na sessão de posse,
os nove eleitos escolhem a mesa diretora, que será composta por
presidente, primeiro e segundo secretários, sendo proibido a um
mesmo parlamentar ocupar mais de um desses cargos. Acerca dessa
situação hipotética, julgue os itens seguintes.

A quantidade de maneiras distintas para se formar a câmara de vereadores dessa cidade é igual a 30!/(9! × 21!).

  1. ✂️
  2. ✂️

290Q253056 | Informática, Técnico Judiciário Operação de Computador, TRE CE, FCC

Em USB 2.0, o esquema elétrico garante que controladores de host e hubs forneçam recursos para que velocidade total e baixa velocidade possam ser transmitidas entre o host e o dispositivo, ainda que entre o host e o hub se mantenha alta velocidade. Essa transmissão é efetuada por um cabo contendo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

291Q256412 | Sistemas Operacionais, Windows, Técnico Judiciário Operação de Computador, TRE SE, FCC

Com relação ao Windows XP e à utilização dos sistemas de arquivos FAT, FAT32 e NTFS, considere:

I. O Windows XP aceita formatação somente nos formatos FAT e NTFS.
II. O sistema NTFS é o mais recomendado para o Windows XP, pois oferece mais confiabilidade, estabilidade e segurança.
III. Depois de instalar o Windows XP, a conversão do sistema de arquivos acarretará perdas de dados.

É correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

292Q261033 | Informática, Pacote MSI, Técnico Judiciário Operação de Computador, TRE AM, FCC

No processo de criação de um pacote MSI, as tarefas de criar o "Instantâneo Antes", de criar o "Instantâneo Depois" e de comparar os "Instantâneos Antes e Depois", gerando o pacote, são realizadas, respectivamente, pelos programas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

294Q252479 | Informática, Técnico Judiciário Operação de Computador, TRE RR, FCC

Uma forma de proteger um documento editado em Microsoft Word versão 2010 contra o uso indevido é atribuir-lhe uma senha. Para isso, deve-se acessar a guia

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

295Q252146 | Sistemas Operacionais, Windows, Técnico Judiciário Operação de Computador, TRE SP, FCC

No controle de propriedades de conexão de rede do Windows XP, o item que deve ser acessado para configurar atribuição de endereço dinâmica (DHCP) é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

296Q257839 | Informática, Microsoft Office, Técnico Judiciário Operação de Computador, TRF 4a, FCC

NÃO é uma vantagem do MS-Office PRO-2007:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

297Q258622 | Redes de Computadores, Protocolo, Técnico Judiciário Operação de Computador, TRE SP, FCC

Ao criar uma conta de webmail no Windows Live Mail, é possível definir o tipo de recepção do servidor de e-mail. Para esse modo de recepção é válido a opção
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

299Q258182 | Informática, Sistema Operacional e Software, Técnico Judiciário Operação de Computador, TRE AM, FCC

Para instalar um programa nunca usado, um driver ou uma placa nova no computador deve-se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

300Q258969 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Operação de Computador, TRF 1a, FCC

Em relação às vulnerabilidades de uma rede de computadores, considere:

I. Os HUBs Ethernet são equipamentos que repetem todos os pacotes de rede recebidos em todas as suas portas, o que se constitui num fator de vulnerabilidade, pois, se qualquer computador ou equipamento for invadido, um sniffer pode ser instalado para monitorar todo o tráfego da rede e capturar senhas de acesso aos servidores, além de outras consequências.

II. O armazenamento local dos logs nos servidores pode facilitar a obtenção de informações a respeito das atividades do invasor e, dessa forma, agilizar a implementação de medidas de segurança.

III. O roteador é o ponto de entrada da rede e, apesar dele possuir algumas regras de acesso configuradas, um firewall poderia oferecer uma proteção bem maior.

Está correto o que se afirma, SOMENTE, em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.