Questões de Concursos Técnico Judiciário Operação de Computadores

Resolva questões de Técnico Judiciário Operação de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

41Q658567 | Segurança da Informação, Backup, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020

Leia atentamente a frase abaixo referente a recuperação de dados:
"No backup _____ a velocidade de backup é maior que a do _____ e a velocidade de restauração é maior do que a do _____, e utiliza menos espaço em disco do que o backup _____".
Assinale a alternativa que preencha correta e respectivamente as lacunas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

42Q657573 | Informática, Padrões de projeto, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020

Os padrões de projeto denominados GoF (Gang of Four) são divididos em um grande número de tipos. Em função dessa grande quantidade de padrões, foi necessário classificá-los em três famílias/classificações. Assinale a alternativa que as apresenta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

43Q672732 | Modelagem de Processos de Negócio BPM, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020

Quanto a notação BPMN analise as afirmativas abaixo:

I. os objetos de fluxo são divididos em três tipos: Atividades, Eventos e Gateways. 
II. uma seta com linha contínua representa um gateway. 
III. os eventos são representados por meio de círculos.

Assinale a alternativa correta
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

44Q657251 | Governança de TI, ITIL, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020

Quanto ao Gerenciamento de Incidentes e Problemas (ITIL v3) analise as afirmativas abaixo e assinale a alternativa correta:
I. Problema: é a existência de um erro cuja causa é desconhecida. II. Incidente: é uma interrupção não planejada de um serviço de TI ou uma redução da qualidade de um serviço de TI. III. Os incidentes são sintomas que apontam para uma doença mais grave, chamada de problema.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

45Q674975 | Informática, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020

A extensão da linguagem padrão SQL, denominada PL/SQL, é uma linguagem procedural que roda diretamente no núcleo do SGBD:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

46Q658573 | Redes de Computadores, Protocolo, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020

Leia atentamente a frase abaixo:
"O _____ fornece _____ usando a pilha _____ mas, não é um protocolo frequentemente usado na _____, apenas em _____".
Assinale a alternativa que preencha correta e respectivamente as lacunas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

48Q673954 | Modelagem de Processos de Negócio BPM, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020

Leia atentamente a frase abaixo: 

"Certificados digitais são utilizados para verificar a confiabilidade _____, enquanto assinaturas digitais são usadas para verificar a confiabilidade _____". 

Assinale a alternativa que preencha correta e respectivamente as lacunas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

49Q673185 | Modelagem de Processos de Negócio BPM, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020

Quanto ao SAMBA analise as afirmativas abaixo: 

I. Samba provê a interoperabilidade entre sistemas Windows e Linux. 
II. Samba pode fazer parte de um Active Directory Domain. 
III. Samba pode prover arquivos e serviços de impressão para clientes Windows. Assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

50Q673712 | Modelagem de Processos de Negócio BPM, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020

Leia as duas definições abaixo referente aos Sistemas de Detecção e Prevenção de Intrusão: 

1ª) são ferramentas de detecção e monitoramento que não agem por conta própria. 
2ª) são sistemas de controle que aceitam ou rejeitam um pacote baseado em um conjunto de regras.
Sobre as definições acima, assinale a alternativa correta


  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

51Q658062 | Governança de TI, ITIL, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020

O ITIL v3, publicada em 2007 e atualizada em 2011, apresentou cinco livros principais. Portanto, o ITIL v3 contém cinco importantes volumes tais como:
(1) Operação do Serviço (Service Operation). (2) Estratégia do Serviço (Service Strategy). (3) Melhoria Contínua do Serviço (Continual Service Improvement). (4) Racionalização do Serviço (Service Rationalization).
Sobre os volumes apresentados, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

52Q658524 | Segurança da Informação, Criptografia, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020

Leia atentamente a frase abaixo referente a criptografia:
"A criptografia _____, também conhecida como criptografia de chave _____, é baseada em 2 tipos de chaves de segurança: uma _____ e a outra _____".
Assinale a alternativa que preencha correta e respectivamente as lacunas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

53Q673307 | Modelagem de Processos de Negócio BPM, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020

As primeiras unidades de organização de um Balanced Scorecard (BSC) são as perspectivas. Sobre as perspectivas padrão do BSC, assinale a alternativa incorreta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

54Q675961 | Informática, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020

Dada a definição técnica abaixo, assinale a alternativa que corresponda a esse conceito: 

"uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão".
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

55Q658053 | Programação, Programação Orientada a Objetos, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020

A Programação Orientada a Objetos (POO) é um modelo de análise, projeto e programação de software baseado na composição e interação entre diversas unidades chamadas de objetos. Assinale a alternativa que apresenta os itens considerados os quatro pilares da Programação Orientada a Objetos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

57Q674115 | Modelagem de Processos de Negócio BPM, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020

O Active Directory (AD) possui uma estrutura lógica e uma estrutura física. 

A estrutura lógica do AD possui vários elementos tais como: 
(1) domínio 
(2) floresta 
(3) ramos 
(4) árvores 

Da relação apresentada, assinale a alternativa que apresenta os elementos existentes nessa estrutura.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

58Q658156 | Segurança da Informação, ICP Brasil, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020

Dada a definição técnica abaixo, assinale a alternativa que corresponda a esse conceito: "uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão".
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

59Q673561 | Modelagem de Processos de Negócio BPM, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020

Leia atentamente a frase abaixo referente a recuperação de dados: 

"No backup _____ a velocidade de backup é maior que a do _____ e a velocidade de restauração é maior do que a do _____, e utiliza menos espaço em disco do que o backup _____".

Assinale a alternativa que preencha correta e respectivamente as lacunas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

60Q676283 | Modelagem de Processos de Negócio BPM, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020

Técnica utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído. Essa técnica de ataque é conhecida pela sigla:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.