Início

Questões de Concursos Técnico Judiciário Operação de Computador

Resolva questões de Técnico Judiciário Operação de Computador comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


341Q255989 | Informática, Técnico Judiciário Operação de Computador, TRF 5a, FCC

Os recursos de som e vídeo em microcomputadores exigem

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

342Q260946 | Sistemas Operacionais, Técnico Judiciário Operação de Computador, TRE RR, FCC

No Windows 7 e no Windows Server 2008 R2 cada objeto tem permissões associadas que podem restringir o acesso, sendo possível modificar essas permissões de acesso especiais para definir o acesso em um objeto específico. É correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

343Q259672 | Sistemas Operacionais, Windows, Técnico Judiciário Operação de Computador, TRF 4a, FCC

Com relação ao Windows XP, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

344Q257900 | Informática, Hardware, Técnico Judiciário Operação de Computador, TRE AM, FCC

O processador Pentium 4 que se apresenta ao sistema operacional como um sistema dual-core, utilizando recursos não usados anteriormente, podendo executar duas operações de forma paralela, uma de cada aplicativo diferente, foi desenvolvido com a tecnologia denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

345Q254063 | Segurança da Informação, Backup, Técnico Judiciário Operação de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

Considere que uma organização mantenha em sua estrutura de tecnologia da informação um servidor de arquivos em funcionamento. Nesse contexto, julgue os itens subsequentes acerca
de segurança da informação.

Suponha que as cópias de segurança dos arquivos armazenados nesse servidor sejam feitas em todos os dias úteis, por completo, isto é, todos os arquivos desse servidor são copiados diariamente para uma mídia externa, e que esse procedimento tem consumido grande quantidade de mídias para as cópias de segurança. Nesse caso, uma forma de diminuir o consumo de espaço de armazenamento das cópias de segurança é alterar o formato do backup de completo para incremental.

  1. ✂️
  2. ✂️

346Q257263 | Sistemas Operacionais, Técnico Judiciário Operação de Computador, TRE RR, FCC

Para adicionar uma nova impressora com interface Paralela, localmente, na porta LPT1 de um computador pessoal com Windows 7, estando conectado à Internet, porém sem o disco de instalação do fabricante, deve-se conectar o cabo da impressora ao computador, selecionar Dispositivos e Impressoras no menu Iniciar do Windows, em seguida selecionar as opções
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

347Q255759 | Português, Técnico Judiciário Operação de Computador, TRF 5a, FCC

Texto associado.

Segurança

O ponto de venda mais forte do condomínio era a sua segurança. Havia as belas casas, os jardins, os play-grounds, as piscinas, mas havia, acima de tudo, a segurança. Toda a área era cercada por um muro alto. Havia um portão principal com muitos guardas que controlavam tudo por um circuito fechado de TV. Só entravam no condomínio os proprietários e visitantes devidamente identificados e crachados. (...)
Mas os assaltos continuaram. (...)
Foi reforçada a guarda, construíram uma segunda cerca. As famílias com mais posses mudaram-se para uma chamada área de segurança máxima. E foi tomada uma medida extrema. Ninguém pode entrar no condomínio. Ninguém. Visitas, só num local predeterminado pela guarda, sob sua severa vigilância e por curtos períodos.
E ninguém pode sair.
Agora, a segurança é completa. Não tem havido mais assaltos. Ninguém precisa temer pelo seu patrimônio. Os ladrões que passam pela calçada só conseguem espiar através do grande portão de ferro e talvez avistar um ou outro condômino agarrado às grades da sua casa, olhando melancolicamente para a rua.
Mas surgiu outro problema.
As tentativas de fuga. E há motins constante de condôminos que tentam de qualquer maneira atingir a liberdade.
A guarda tem sido obrigada a agir com energia.

(Luis Fernando Veríssimo, Comédias para se ler na escola)

É preciso corrigir e tornar clara a redação da frase:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

348Q261087 | Governança de TI, ITIL, Técnico Judiciário Operação de Computador, TRE RR, FCC

Uma empresa fornecedora de serviços de Data Center pretende remover do seu catálogo de serviços o suporte às telecomunicações que ligam seus clientes às suas instalações. Ela já definiu sua nova forma de operar e precisa implantar as mudanças com os clientes, estando, portanto, na fase da ITIL v3 de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

349Q254956 | Redes de Computadores, Redes sem Fio, Técnico Judiciário Operação de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

Julgue os itens seguintes, acerca das características de redes
locais sem fio.

A utilização do algoritmo WEP é insuficiente para a garantia dos mecanismos de autenticação e de privacidade definidos na especificação do padrão IEEE 802.11i.

  1. ✂️
  2. ✂️

350Q257565 | Informática, Técnico Judiciário Operação de Computador, TRF 5a, FCC

Para obter um CD de instalação de Linux é necessário especificar no programa de gravação a opção

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

351Q254338 | Informática, Hardware, Técnico Judiciário Operação de Computador, TRE CE, FCC

A potência fornecida por uma fonte de alimentação pode ser degradada, perdendo potência por um fator chamado "derating curve", que atua devido
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

352Q257366 | Sistemas Operacionais, Linux, Técnico Judiciário Operação de Computador, TRF 4a, FCC

Na instalação do Linux:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

353Q257942 | Informática, Técnico Judiciário Operação de Computador, TRF 5a, FCC

Os meios de transmissão de dados normalmente utilizados são

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

354Q251218 | Sistemas Operacionais, Windows, Técnico Judiciário Operação de Computador, TRE AM, FCC

A conexão a uma impressora local de uma sessão remota, para imprimir documentos, será possível se antes a impressora for configurada em Conexão de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

355Q254803 | , Técnico Judiciário Operação de Computador, TRE RR, FCC

As taxas típicas de transmissão de dados do barramento padrão AGP são: AGP 1X (266 MB/s), AGP 4X (1064 MB/s) e AGP 8X (2128 MB/s). Os padrões AGP podem ser comparados aos padrões PCI Express indicados em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

356Q257919 | Português, Sintaxe, Técnico Judiciário Operação de Computador, TRE AM, FCC

A frase em que a concordância está em total conformidade com o padrão culto escrito é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

357Q253489 | Gerência de Projetos, Técnico Judiciário Operação de Computador, TRE RR, FCC

O processo e a área de conhecimento do PMBoK 4° Edição em que são desenvolvidos e estabelecidos os procedimentos para transferir os serviços ou produtos do projeto para a produção e/ou para as operações é o de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

358Q259983 | Português, Técnico Judiciário Operação de Computador, TRF 5a, FCC

As formas verbais havia saído e tivessem encontrado preenchem corretamente as lacunas da frase:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

359Q253451 | Direito Administrativo, Técnico Judiciário Operação de Computador, TRE SP, FCC

Texto associado.
Instruções: Para responder às questões de números 31 a 38, considere a Lei nº 8.112/1990.

Vanda, analista judiciário (área judiciária), ocupando cargo de direção, praticou grave infração administrativa. Instaurado o processo administrativo disciplinar e para que a servidora não influa na apuração da irregularidade, a autoridade instauradora desse processo, dentre outras providências,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

360Q254276 | , Técnico Judiciário Operação de Computador, TRE RR, FCC

Considere o texto abaixo.

A melhor forma para descobrir se uma aplicação está vulnerável a este tipo de ataque é verificar se todos os usos dos interpretadores separam claramente os dados não confiáveis do comando ou consulta. Para chamadas em linguagem estruturada de consulta, isso significa utilizar variáveis de ligação em todas as instruções preparadas e procedimentos armazenados, e evitar consultas dinâmicas.

O tipo de ataque citado no texto é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.