Início Questões de Concursos Técnico Judiciário Operação de Computador Resolva questões de Técnico Judiciário Operação de Computador comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico Judiciário Operação de Computador Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 41Q253766 | Redes de Computadores, AD Active Directory, Técnico Judiciário Operação de Computador, TRE AM, FCCPara se conectar a uma impressora em uma rede pode-se utilizar o método de ✂️ a) procurá-la no Active Directory, apenas. ✂️ b) digitar o nome da impressora desejada, apenas. ✂️ c) procurá-la no Active Directory, digitar o nome da impressora desejada ou digitar o endereço da impressora na Intranet. ✂️ d) procurá-la no Active Directory ou digitar o nome da impressora desejada, apenas. ✂️ e) digitar o nome da impressora desejada ou digitar o endereço da impressora na Intranet. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 42Q256191 | Informática, WorkFlow, Técnico Judiciário Operação de Computador, TRE SP, FCCConsidere: I. Workflow é um conjunto de ferramentas que possibilita a análise proativa, compressão e automação de atividades e tarefas baseadas em informação. II. Workflow é a tecnologia que ajuda a automatizar as políticas e procedimentos numa organização. III. Workflow é um conjunto de ferramentas para automatizar, racionalizar e aumentar a produtividade de processos, através de organização e tecnologia. Em relação à definição de Workflow, está correto o que consta em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 43Q256312 | Português, Técnico Judiciário Operação de Computador, TRF 5a, FCCEstá adequado o emprego da expressão sublinhada na frase: ✂️ a) Se tudo aquilo de que tememos acontecer, estaremos perdidos. ✂️ b) As pessoas em cujas depositávamos nossa confiança acabaram por nos trair. ✂️ c) Os projetos dos quais não há consenso somente serão apreciados amanhã. ✂️ d) Todos os artigos acerca de cujos haja controvérsia serão analisados depois. ✂️ e) As medidas sobre as quais não pairam dúvidas serão tomadas imediatamente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 44Q258924 | Sistemas Operacionais, Administração de usuários, Técnico Judiciário Operação de Computador, TRE SP, FCCNÃO é uma propriedade do Active Directory ✂️ a) utilizar o Módulo Active Directory para o Windows PowerShell para redefinir a senha de um usuário. ✂️ b) utilizar o Módulo Active Directory para o Windows PowerShell para mover uma conta de usuário. ✂️ c) assumir automaticamente as permissões e associações de grupo da conta excluída anteriormente quando uma nova conta, com o mesmo nome de usuário, é criada. ✂️ d) iniciar a tarefa de modificar o horário de logon de vários usuários, mediante o uso da tecla CTRL, mantida pressionada. ✂️ e) adicionar uma conta de computador a um grupo e gerenciar um computador remoto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 45Q261152 | Redes de Computadores, Cabeamento, Técnico Judiciário Operação de Computador, TRE SE, FCCNo Sistema de Cabeamento Estruturado (norma EIA/TIA 568), é o subsistema que consiste nos meios de transmissão (cabos e fios), conectores de cruzamento (crossconnects) principal e intermediários e terminadores mecânicos, utilizados para interligar outros subsistemas: ✂️ a) Sala de Equipamentos. ✂️ b) Cabeamento do Backbone. ✂️ c) Armário de Telecomunicações. ✂️ d) Cabeamento Horizontal. ✂️ e) Área de Trabalho. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 46Q258929 | Segurança da Informação, Backup, Técnico Judiciário Operação de Computador, TRE SE, FCCEm relação às estratégias de backup, considere: "Captura todos os dados que foram alterados desde o backup total ou incremental mais recente e marca todos os arquivos como tendo sido submetidos a backup". A definição acima refere-se ao backup do tipo ✂️ a) Diferencial. ✂️ b) Completo. ✂️ c) Incremental. ✂️ d) Online. ✂️ e) Offline. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 47Q252952 | Redes de Computadores, HTTP, Técnico Judiciário Operação de Computador, TRE SE, FCCO Protocolo HTTP ✂️ a) faz a comunicação entre o cliente e o servidor através do estabelecimento de um túnel, que é desfeito ao final da sessão. ✂️ b) estabelece a conectividade entre clientes e servidores, sem depender de outros protocolos, para transferir os dados pela Web. ✂️ c) dispensa o uso de cabeçallhos para transmitir as informações entre o cliente e o servidor. ✂️ d) transfere páginas HTTPS entre clientes e servidores Web. ✂️ e) utiliza o modelo cliente-servidor, como a maioria dos protocolos de rede, baseando-se no paradigma de requisição e resposta Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 48Q256175 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Técnico Judiciário Operação de Computador, TRF 4a, FCCNo contexto da segurança, pode ser definida como a fraqueza ou deficiência que pode ser explorada. Trata-se de: ✂️ a) Mutação. ✂️ b) Ameaça. ✂️ c) Vulnerabilidade. ✂️ d) Contingência. ✂️ e) Probabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 49Q255258 | Matemática, Equações e inequações, Técnico Judiciário Operação de Computador, TRF 4a, FCCUm furgão, com capacidade para o transporte de 1 500 kg, fez três viagens para transportar um lote de caixas, cada qual com um mesmo volume: na primeira viagem, ele levou 2/3 do total de caixas; na segunda, 1/5 da quantidade transportada na primeira; na terceira as 72 caixas restantes. Considerando que ele poderia ter transportado todas as caixas do lote em uma única viagem e, se assim o fizesse, ainda haveria espaço para o transporte de mais 265 caixas do mesmo tipo, a massa de cada caixa, em quilogramas, era ✂️ a) 1,8 ✂️ b) 2,1 ✂️ c) 2,4 ✂️ d) 3,2 ✂️ e) 3,6 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 50Q259785 | Redes de Computadores, MPLS, Técnico Judiciário Operação de Computador, TRF 1a, FCCA rede MPLS se distingue de tecnologias WAN tradicionais por utilizar uma pilha de rótulos anexada aos pacotes. Nesse contexto é INCORRETO afirmar que ✂️ a) o rótulo é um identificador curto, de tamanho fixo e significado local. ✂️ b) no rótulo, o campo EXP define a classe de serviço a que um pacote pertence. ✂️ c) os roteadores analisam os rótulos juntamente com os cabeçalhos para poderem encaminhar os pacotes. ✂️ d) o campo TTL tem a função de contar por quantos roteadores o pacote passou. ✂️ e) se o pacote passar por mais de 255 roteadores, ele é descartado para evitar possíveis loops. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 51Q255537 | Redes de Computadores, Arquitetura TCP IP, Técnico Judiciário Operação de Computador, TRE SP, FCCConsidere as seguintes descrições de camadas do protocolo TCP/IP:I. Camada responsável por transportar pacotes dentro da rede local onde o computador se conecta. II. Camada responsável por transportar pacotes através de uma ou mais redes locais, por meio de um mecanismo de roteamento. III. Camada responsável por transportar pacotes entre dois processos, de forma independente da rede subjacente. As descrições I, II e III correspondem, respectivamente, às camadas ✂️ a) física, de enlace e de transporte. ✂️ b) de enlace, de rede e de transporte. ✂️ c) de rede, de transporte e de aplicação. ✂️ d) de enlace, de transporte e de aplicação. ✂️ e) física, de rede e de transporte. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 52Q258913 | Redes de Computadores, E mail, Técnico Judiciário Operação de Computador, TRF 4a, FCCO email é enviado a partir de um PC; vai para o servidor de emails do provedor que o envia ao servidor de emails do destinatário, onde é armazenado na caixa postal. Estas operações são efetuadas utilizando o protocolo ✂️ a) DMSP. ✂️ b) POP3. ✂️ c) SMTP. ✂️ d) IMAP. ✂️ e) SNMP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 53Q261779 | Redes de Computadores, Protocolo, Técnico Judiciário Operação de Computador, TRF 1a, FCCNo contexto da comunicação de dados em rede de computadores, a maioria dos protocolos executa diferentes tarefas em níveis especializados da pilha. Nesse sentido é correto afirmar que o ✂️ a) TCP oferece um serviço de datagramas não confiável. ✂️ b) IP tem como uma de suas funções verificar se os dados são enviados na sequência apropriada. ✂️ c) Telnet é um protocolo projetado para a finalidade única de login remoto. ✂️ d) SMTP é um protocolo de rede que permite a conexão criptografada com outro computador na rede. ✂️ e) HTTP tem como função o tratamento de pedidos e respostas entre cliente e servidor na Internet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 54Q261082 | Segurança da Informação, DMZ, Técnico Judiciário Operação de Computador, TRE CE, FCCA sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma rede confiável e uma não confiável, mantendo os serviços que possuem acesso externo separados da rede local, é chamada de ✂️ a) proxy. ✂️ b) VPN. ✂️ c) firewall. ✂️ d) DMZ. ✂️ e) intranet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 55Q260800 | Redes de Computadores, MPLS, Técnico Judiciário Operação de Computador, TRF 1a, FCCEm relação ao MPLS é INCORRETO afirmar que ✂️ a) é indiferente ao tipo de dados transportados. ✂️ b) é possível realizar QoS (Quality of Service). ✂️ c) prioriza o tráfego dos pacotes multimídia. ✂️ d) prioriza o tráfego dos pacotes de voz. ✂️ e) se beneficia das consultas às tabelas de routing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 56Q256157 | Informática, Hardware Dispositivos de Armazenamento, Técnico Judiciário Operação de Computador, TRE RJ, CESPE CEBRASPETexto associado.Com relação à manutenção de equipamentos de informática, julgue ositens subsecutivos.A manutenção corretiva pode ser planejada ou não, sendo motivada por emergência ou detecção de uma situação que possa vir a causar pane. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 57Q261906 | Informática, Periféricos, Técnico Judiciário Operação de Computador, TRE SE, FCCPor terem o funcionamento basicamente mecânico e custo relativamente barato, a prevenção é o tipo de manutenção periódica mais recomendada para as impressoras jato de tinta, abrangendo limpeza I. da cabeça de impressão e do carro de impressão, utilizando uma pequena quantidade de álcool ou outro produto indicado. II. do sensor e fita flat de orientação do carro de impressão, utilizando uma pequena quantidade de álcool. III. e até mesmo lubrificação do eixo da impressora, com graxa de silicone. IV. e lubrificação do suporte do carro de impressão, com graxa automotiva. É correto o que se afirma em ✂️ a) I, II e III, apenas. ✂️ b) I, II, III e IV. ✂️ c) II e III, apenas. ✂️ d) III e IV, apenas. ✂️ e) I e IV, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 58Q261259 | Redes de Computadores, Proxy, Técnico Judiciário Operação de Computador, TRE RR, FCCUm dos objetivos principais de um servidor proxy é possibilitar que máquinas de uma rede privada possam acessar uma rede pública, como a Internet. Um dos tipos de proxy muito utilizados é o reverso que ✂️ a) não pode manter em cache o conteúdo estático das requisições realizadas. ✂️ b) não pode tornar o acesso mais rápido através da compressão do conteúdo acessado. ✂️ c) não permite distribuir a carga para vários servidores. ✂️ d) intercepta requisições originadas na Internet com destino à rede local. ✂️ e) age como um despachante para o tráfego de saída de uma rede interna para a rede externa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 59Q251909 | Informática, Correio Eletrônico, Técnico Judiciário Operação de Computador, TRE SE, FCCEm relação ao correio eletrônico: ✂️ a) a anexação de arquivos somente pode ser feita se suas extensões forem conhecidas pelo software de correio eletrônico. ✂️ b) contas de e-mail são configuradas somente pela conta "Administrador" do servidor de correio. ✂️ c) desde que convertidos para arquivo com extensão .txt, os catálogos de endereço podem ser importados por qualquer software de correio eletrônico. ✂️ d) via de regra, os aplicativos de e-mail permitem que o próprio usuário configure sua conta de e-mail. ✂️ e) em geral, os softwares de e-mail procedem o cadastramento automático de cada novo endereço de e-mail recebido. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 60Q260139 | Informática, Princípios e procedimentos da segurança da informação, Técnico Judiciário Operação de Computador, TRF 1a, FCCConsiderando o recebimento de um arquivo executável de fonte desconhecida, no correio eletrônico, a atitude mais adequada diante deste fato é ✂️ a) não executá-lo. ✂️ b) baixá-lo no seu desktop e executá-lo localmente, somente. ✂️ c) repassá-lo para sua lista de endereços solicitando aos mais experientes que o executem. ✂️ d) executá-lo diretamente, sem baixá-lo no seu desktop. ✂️ e) executá-lo de qualquer forma, porém comunicar o fato ao administrador de sua rede. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
41Q253766 | Redes de Computadores, AD Active Directory, Técnico Judiciário Operação de Computador, TRE AM, FCCPara se conectar a uma impressora em uma rede pode-se utilizar o método de ✂️ a) procurá-la no Active Directory, apenas. ✂️ b) digitar o nome da impressora desejada, apenas. ✂️ c) procurá-la no Active Directory, digitar o nome da impressora desejada ou digitar o endereço da impressora na Intranet. ✂️ d) procurá-la no Active Directory ou digitar o nome da impressora desejada, apenas. ✂️ e) digitar o nome da impressora desejada ou digitar o endereço da impressora na Intranet. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
42Q256191 | Informática, WorkFlow, Técnico Judiciário Operação de Computador, TRE SP, FCCConsidere: I. Workflow é um conjunto de ferramentas que possibilita a análise proativa, compressão e automação de atividades e tarefas baseadas em informação. II. Workflow é a tecnologia que ajuda a automatizar as políticas e procedimentos numa organização. III. Workflow é um conjunto de ferramentas para automatizar, racionalizar e aumentar a produtividade de processos, através de organização e tecnologia. Em relação à definição de Workflow, está correto o que consta em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
43Q256312 | Português, Técnico Judiciário Operação de Computador, TRF 5a, FCCEstá adequado o emprego da expressão sublinhada na frase: ✂️ a) Se tudo aquilo de que tememos acontecer, estaremos perdidos. ✂️ b) As pessoas em cujas depositávamos nossa confiança acabaram por nos trair. ✂️ c) Os projetos dos quais não há consenso somente serão apreciados amanhã. ✂️ d) Todos os artigos acerca de cujos haja controvérsia serão analisados depois. ✂️ e) As medidas sobre as quais não pairam dúvidas serão tomadas imediatamente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
44Q258924 | Sistemas Operacionais, Administração de usuários, Técnico Judiciário Operação de Computador, TRE SP, FCCNÃO é uma propriedade do Active Directory ✂️ a) utilizar o Módulo Active Directory para o Windows PowerShell para redefinir a senha de um usuário. ✂️ b) utilizar o Módulo Active Directory para o Windows PowerShell para mover uma conta de usuário. ✂️ c) assumir automaticamente as permissões e associações de grupo da conta excluída anteriormente quando uma nova conta, com o mesmo nome de usuário, é criada. ✂️ d) iniciar a tarefa de modificar o horário de logon de vários usuários, mediante o uso da tecla CTRL, mantida pressionada. ✂️ e) adicionar uma conta de computador a um grupo e gerenciar um computador remoto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
45Q261152 | Redes de Computadores, Cabeamento, Técnico Judiciário Operação de Computador, TRE SE, FCCNo Sistema de Cabeamento Estruturado (norma EIA/TIA 568), é o subsistema que consiste nos meios de transmissão (cabos e fios), conectores de cruzamento (crossconnects) principal e intermediários e terminadores mecânicos, utilizados para interligar outros subsistemas: ✂️ a) Sala de Equipamentos. ✂️ b) Cabeamento do Backbone. ✂️ c) Armário de Telecomunicações. ✂️ d) Cabeamento Horizontal. ✂️ e) Área de Trabalho. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
46Q258929 | Segurança da Informação, Backup, Técnico Judiciário Operação de Computador, TRE SE, FCCEm relação às estratégias de backup, considere: "Captura todos os dados que foram alterados desde o backup total ou incremental mais recente e marca todos os arquivos como tendo sido submetidos a backup". A definição acima refere-se ao backup do tipo ✂️ a) Diferencial. ✂️ b) Completo. ✂️ c) Incremental. ✂️ d) Online. ✂️ e) Offline. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
47Q252952 | Redes de Computadores, HTTP, Técnico Judiciário Operação de Computador, TRE SE, FCCO Protocolo HTTP ✂️ a) faz a comunicação entre o cliente e o servidor através do estabelecimento de um túnel, que é desfeito ao final da sessão. ✂️ b) estabelece a conectividade entre clientes e servidores, sem depender de outros protocolos, para transferir os dados pela Web. ✂️ c) dispensa o uso de cabeçallhos para transmitir as informações entre o cliente e o servidor. ✂️ d) transfere páginas HTTPS entre clientes e servidores Web. ✂️ e) utiliza o modelo cliente-servidor, como a maioria dos protocolos de rede, baseando-se no paradigma de requisição e resposta Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
48Q256175 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Técnico Judiciário Operação de Computador, TRF 4a, FCCNo contexto da segurança, pode ser definida como a fraqueza ou deficiência que pode ser explorada. Trata-se de: ✂️ a) Mutação. ✂️ b) Ameaça. ✂️ c) Vulnerabilidade. ✂️ d) Contingência. ✂️ e) Probabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
49Q255258 | Matemática, Equações e inequações, Técnico Judiciário Operação de Computador, TRF 4a, FCCUm furgão, com capacidade para o transporte de 1 500 kg, fez três viagens para transportar um lote de caixas, cada qual com um mesmo volume: na primeira viagem, ele levou 2/3 do total de caixas; na segunda, 1/5 da quantidade transportada na primeira; na terceira as 72 caixas restantes. Considerando que ele poderia ter transportado todas as caixas do lote em uma única viagem e, se assim o fizesse, ainda haveria espaço para o transporte de mais 265 caixas do mesmo tipo, a massa de cada caixa, em quilogramas, era ✂️ a) 1,8 ✂️ b) 2,1 ✂️ c) 2,4 ✂️ d) 3,2 ✂️ e) 3,6 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
50Q259785 | Redes de Computadores, MPLS, Técnico Judiciário Operação de Computador, TRF 1a, FCCA rede MPLS se distingue de tecnologias WAN tradicionais por utilizar uma pilha de rótulos anexada aos pacotes. Nesse contexto é INCORRETO afirmar que ✂️ a) o rótulo é um identificador curto, de tamanho fixo e significado local. ✂️ b) no rótulo, o campo EXP define a classe de serviço a que um pacote pertence. ✂️ c) os roteadores analisam os rótulos juntamente com os cabeçalhos para poderem encaminhar os pacotes. ✂️ d) o campo TTL tem a função de contar por quantos roteadores o pacote passou. ✂️ e) se o pacote passar por mais de 255 roteadores, ele é descartado para evitar possíveis loops. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
51Q255537 | Redes de Computadores, Arquitetura TCP IP, Técnico Judiciário Operação de Computador, TRE SP, FCCConsidere as seguintes descrições de camadas do protocolo TCP/IP:I. Camada responsável por transportar pacotes dentro da rede local onde o computador se conecta. II. Camada responsável por transportar pacotes através de uma ou mais redes locais, por meio de um mecanismo de roteamento. III. Camada responsável por transportar pacotes entre dois processos, de forma independente da rede subjacente. As descrições I, II e III correspondem, respectivamente, às camadas ✂️ a) física, de enlace e de transporte. ✂️ b) de enlace, de rede e de transporte. ✂️ c) de rede, de transporte e de aplicação. ✂️ d) de enlace, de transporte e de aplicação. ✂️ e) física, de rede e de transporte. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
52Q258913 | Redes de Computadores, E mail, Técnico Judiciário Operação de Computador, TRF 4a, FCCO email é enviado a partir de um PC; vai para o servidor de emails do provedor que o envia ao servidor de emails do destinatário, onde é armazenado na caixa postal. Estas operações são efetuadas utilizando o protocolo ✂️ a) DMSP. ✂️ b) POP3. ✂️ c) SMTP. ✂️ d) IMAP. ✂️ e) SNMP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
53Q261779 | Redes de Computadores, Protocolo, Técnico Judiciário Operação de Computador, TRF 1a, FCCNo contexto da comunicação de dados em rede de computadores, a maioria dos protocolos executa diferentes tarefas em níveis especializados da pilha. Nesse sentido é correto afirmar que o ✂️ a) TCP oferece um serviço de datagramas não confiável. ✂️ b) IP tem como uma de suas funções verificar se os dados são enviados na sequência apropriada. ✂️ c) Telnet é um protocolo projetado para a finalidade única de login remoto. ✂️ d) SMTP é um protocolo de rede que permite a conexão criptografada com outro computador na rede. ✂️ e) HTTP tem como função o tratamento de pedidos e respostas entre cliente e servidor na Internet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
54Q261082 | Segurança da Informação, DMZ, Técnico Judiciário Operação de Computador, TRE CE, FCCA sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma rede confiável e uma não confiável, mantendo os serviços que possuem acesso externo separados da rede local, é chamada de ✂️ a) proxy. ✂️ b) VPN. ✂️ c) firewall. ✂️ d) DMZ. ✂️ e) intranet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
55Q260800 | Redes de Computadores, MPLS, Técnico Judiciário Operação de Computador, TRF 1a, FCCEm relação ao MPLS é INCORRETO afirmar que ✂️ a) é indiferente ao tipo de dados transportados. ✂️ b) é possível realizar QoS (Quality of Service). ✂️ c) prioriza o tráfego dos pacotes multimídia. ✂️ d) prioriza o tráfego dos pacotes de voz. ✂️ e) se beneficia das consultas às tabelas de routing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
56Q256157 | Informática, Hardware Dispositivos de Armazenamento, Técnico Judiciário Operação de Computador, TRE RJ, CESPE CEBRASPETexto associado.Com relação à manutenção de equipamentos de informática, julgue ositens subsecutivos.A manutenção corretiva pode ser planejada ou não, sendo motivada por emergência ou detecção de uma situação que possa vir a causar pane. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
57Q261906 | Informática, Periféricos, Técnico Judiciário Operação de Computador, TRE SE, FCCPor terem o funcionamento basicamente mecânico e custo relativamente barato, a prevenção é o tipo de manutenção periódica mais recomendada para as impressoras jato de tinta, abrangendo limpeza I. da cabeça de impressão e do carro de impressão, utilizando uma pequena quantidade de álcool ou outro produto indicado. II. do sensor e fita flat de orientação do carro de impressão, utilizando uma pequena quantidade de álcool. III. e até mesmo lubrificação do eixo da impressora, com graxa de silicone. IV. e lubrificação do suporte do carro de impressão, com graxa automotiva. É correto o que se afirma em ✂️ a) I, II e III, apenas. ✂️ b) I, II, III e IV. ✂️ c) II e III, apenas. ✂️ d) III e IV, apenas. ✂️ e) I e IV, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
58Q261259 | Redes de Computadores, Proxy, Técnico Judiciário Operação de Computador, TRE RR, FCCUm dos objetivos principais de um servidor proxy é possibilitar que máquinas de uma rede privada possam acessar uma rede pública, como a Internet. Um dos tipos de proxy muito utilizados é o reverso que ✂️ a) não pode manter em cache o conteúdo estático das requisições realizadas. ✂️ b) não pode tornar o acesso mais rápido através da compressão do conteúdo acessado. ✂️ c) não permite distribuir a carga para vários servidores. ✂️ d) intercepta requisições originadas na Internet com destino à rede local. ✂️ e) age como um despachante para o tráfego de saída de uma rede interna para a rede externa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
59Q251909 | Informática, Correio Eletrônico, Técnico Judiciário Operação de Computador, TRE SE, FCCEm relação ao correio eletrônico: ✂️ a) a anexação de arquivos somente pode ser feita se suas extensões forem conhecidas pelo software de correio eletrônico. ✂️ b) contas de e-mail são configuradas somente pela conta "Administrador" do servidor de correio. ✂️ c) desde que convertidos para arquivo com extensão .txt, os catálogos de endereço podem ser importados por qualquer software de correio eletrônico. ✂️ d) via de regra, os aplicativos de e-mail permitem que o próprio usuário configure sua conta de e-mail. ✂️ e) em geral, os softwares de e-mail procedem o cadastramento automático de cada novo endereço de e-mail recebido. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
60Q260139 | Informática, Princípios e procedimentos da segurança da informação, Técnico Judiciário Operação de Computador, TRF 1a, FCCConsiderando o recebimento de um arquivo executável de fonte desconhecida, no correio eletrônico, a atitude mais adequada diante deste fato é ✂️ a) não executá-lo. ✂️ b) baixá-lo no seu desktop e executá-lo localmente, somente. ✂️ c) repassá-lo para sua lista de endereços solicitando aos mais experientes que o executem. ✂️ d) executá-lo diretamente, sem baixá-lo no seu desktop. ✂️ e) executá-lo de qualquer forma, porém comunicar o fato ao administrador de sua rede. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro