Início

Questões de Concursos Técnico Judiciário Operação de Computador

Resolva questões de Técnico Judiciário Operação de Computador comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


341Q255759 | Português, Técnico Judiciário Operação de Computador, TRF 5a, FCC

Texto associado.

Segurança

O ponto de venda mais forte do condomínio era a sua segurança. Havia as belas casas, os jardins, os play-grounds, as piscinas, mas havia, acima de tudo, a segurança. Toda a área era cercada por um muro alto. Havia um portão principal com muitos guardas que controlavam tudo por um circuito fechado de TV. Só entravam no condomínio os proprietários e visitantes devidamente identificados e crachados. (...)
Mas os assaltos continuaram. (...)
Foi reforçada a guarda, construíram uma segunda cerca. As famílias com mais posses mudaram-se para uma chamada área de segurança máxima. E foi tomada uma medida extrema. Ninguém pode entrar no condomínio. Ninguém. Visitas, só num local predeterminado pela guarda, sob sua severa vigilância e por curtos períodos.
E ninguém pode sair.
Agora, a segurança é completa. Não tem havido mais assaltos. Ninguém precisa temer pelo seu patrimônio. Os ladrões que passam pela calçada só conseguem espiar através do grande portão de ferro e talvez avistar um ou outro condômino agarrado às grades da sua casa, olhando melancolicamente para a rua.
Mas surgiu outro problema.
As tentativas de fuga. E há motins constante de condôminos que tentam de qualquer maneira atingir a liberdade.
A guarda tem sido obrigada a agir com energia.

(Luis Fernando Veríssimo, Comédias para se ler na escola)

É preciso corrigir e tornar clara a redação da frase:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

342Q257565 | Informática, Técnico Judiciário Operação de Computador, TRF 5a, FCC

Para obter um CD de instalação de Linux é necessário especificar no programa de gravação a opção

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

344Q254803 | , Técnico Judiciário Operação de Computador, TRE RR, FCC

As taxas típicas de transmissão de dados do barramento padrão AGP são: AGP 1X (266 MB/s), AGP 4X (1064 MB/s) e AGP 8X (2128 MB/s). Os padrões AGP podem ser comparados aos padrões PCI Express indicados em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

345Q256366 | Direito Administrativo, Técnico Judiciário Operação de Computador, TRF 4a, FCC

O prazo para a conclusão da sindicância administrativa disciplinar NÃO excederá

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

346Q257942 | Informática, Técnico Judiciário Operação de Computador, TRF 5a, FCC

Os meios de transmissão de dados normalmente utilizados são

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

347Q260079 | Informática, Navegadores, Técnico Judiciário Operação de Computador, TRE SP, FCC

Sobre as configurações de segurança no Internet Explorer 8, analise:

I. Será efetuado o download de ActiveX não-inscritos no nível médio de segurança.

II. Nas opções de segurança customizadas, quando o nível de segurança for configurado para Médio Alto, o uso de script de applets Java é habilitado.

III. É possível definir níveis de segurança independentes por zonas, atribuindo os níveis de Médio a Alto. As zonas possíveis para essa configuração são: Internet, Intranet Local, Sites confiáveis e Sites Restritos.

Está correto o que consta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

348Q254063 | Segurança da Informação, Backup, Técnico Judiciário Operação de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

Considere que uma organização mantenha em sua estrutura de tecnologia da informação um servidor de arquivos em funcionamento. Nesse contexto, julgue os itens subsequentes acerca
de segurança da informação.

Suponha que as cópias de segurança dos arquivos armazenados nesse servidor sejam feitas em todos os dias úteis, por completo, isto é, todos os arquivos desse servidor são copiados diariamente para uma mídia externa, e que esse procedimento tem consumido grande quantidade de mídias para as cópias de segurança. Nesse caso, uma forma de diminuir o consumo de espaço de armazenamento das cópias de segurança é alterar o formato do backup de completo para incremental.

  1. ✂️
  2. ✂️

349Q260946 | Sistemas Operacionais, Técnico Judiciário Operação de Computador, TRE RR, FCC

No Windows 7 e no Windows Server 2008 R2 cada objeto tem permissões associadas que podem restringir o acesso, sendo possível modificar essas permissões de acesso especiais para definir o acesso em um objeto específico. É correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

350Q255619 | Informática, Técnico Judiciário Operação de Computador, TRF 5a, FCC

O Oracle é um SGBD - Sistema de Gerenciamento de Banco de Dados -

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

351Q255397 | Sistemas Operacionais, Técnico Judiciário Operação de Computador, TRE RR, FCC

Um Técnico Judiciário com especialidade em Operação de Computadores foi solicitado a realizar o compartilhamento de uma impressora multifuncional instalada em um computador do TRE. O Técnico verificou que a máquina possuía o Windows 7 e estava em rede. Ele seguiu os seguintes passos:

1. Utilizando o computador em que a impressora multifuncional estava diretamente conectada e instalada, clicou no botão “Iniciar” e acessou o “Painel de Controle”;
2. Clicou na opção “Dispositivos e Impressoras”;
3. Clicou com o botão direito do mouse sobre a impressora que seria compartilhada na rede e selecionou “Propriedades da Impressora”;
4. Na janela aberta com as propriedades do periférico, acessou a aba “Compartilhar”, selecionou a opção “Compartilhar esta impressora/scanner” e digitou um nome que identificará o dispositivo na rede. Ao final, pressionou “Aplicar” e, em seguida, “OK”;

Depois, em outro computador conectado à mesma rede que o computador anterior, selecionou o botão “Iniciar” e clicou na opção “Dispositivos e Impressoras”. Os próximos passos que o Técnico deve seguir são clicar com o botão
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

352Q259983 | Português, Técnico Judiciário Operação de Computador, TRF 5a, FCC

As formas verbais havia saído e tivessem encontrado preenchem corretamente as lacunas da frase:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

354Q253451 | Direito Administrativo, Técnico Judiciário Operação de Computador, TRE SP, FCC

Texto associado.
Instruções: Para responder às questões de números 31 a 38, considere a Lei nº 8.112/1990.

Vanda, analista judiciário (área judiciária), ocupando cargo de direção, praticou grave infração administrativa. Instaurado o processo administrativo disciplinar e para que a servidora não influa na apuração da irregularidade, a autoridade instauradora desse processo, dentre outras providências,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

355Q258068 | Informática, Técnico Judiciário Operação de Computador, TRF 5a, FCC

Qualquer fraqueza que pode ser explorada para violar um sistema ou as informações que este contém caracteriza

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

356Q262095 | Informática, Técnico Judiciário Operação de Computador, TRF 5a, FCC

Quando a unidade executável de um processo está sendo eliminada, o sistema operacional encontra-se no estado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

357Q257263 | Sistemas Operacionais, Técnico Judiciário Operação de Computador, TRE RR, FCC

Para adicionar uma nova impressora com interface Paralela, localmente, na porta LPT1 de um computador pessoal com Windows 7, estando conectado à Internet, porém sem o disco de instalação do fabricante, deve-se conectar o cabo da impressora ao computador, selecionar Dispositivos e Impressoras no menu Iniciar do Windows, em seguida selecionar as opções
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

358Q253489 | Gerência de Projetos, Técnico Judiciário Operação de Computador, TRE RR, FCC

O processo e a área de conhecimento do PMBoK 4° Edição em que são desenvolvidos e estabelecidos os procedimentos para transferir os serviços ou produtos do projeto para a produção e/ou para as operações é o de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

359Q254276 | , Técnico Judiciário Operação de Computador, TRE RR, FCC

Considere o texto abaixo.

A melhor forma para descobrir se uma aplicação está vulnerável a este tipo de ataque é verificar se todos os usos dos interpretadores separam claramente os dados não confiáveis do comando ou consulta. Para chamadas em linguagem estruturada de consulta, isso significa utilizar variáveis de ligação em todas as instruções preparadas e procedimentos armazenados, e evitar consultas dinâmicas.

O tipo de ataque citado no texto é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.