Questões de Concursos Técnico Judiciário Operação de Computadores

Resolva questões de Técnico Judiciário Operação de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

61Q657015 | Governança de TI, COBIT, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020

O modelo do COBIT 5 baseia-se em cinco princípios básicos. Analise, nas afirmativas abaixo, alguns desses princípios básicos:
I. Dar relevância visual ao que deve ser atrativo. II. Cobrir a organização de ponta a ponta. III. Permitir uma Abordagem Holística.
Assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

63Q675890 | Modelagem de Processos de Negócio BPM, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020

Quanto ao SGBD MySQL, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F):

( ) é o único SGBD que não suporta triggers. 
( ) é um SGBD que suporta Stored Procedures e Functions. 
( ) é um sistema de gerenciamento de bancos de dados multiplataforma. 

Assinale a alternativa que apresenta a sequência correta de cima para baixo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

64Q657302 | Segurança da Informação, Ataques e ameaças, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020

Técnica utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído. Essa técnica de ataque é conhecida pela sigla:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

65Q676966 | Modelagem de Processos de Negócio BPM, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020

Na Resolução CNJ 182/2013 é considerado como "conjunto de fases e etapas necessárias para se adquirir um bem e/ou contratar um serviço, contemplado o planejamento, a execução, a avaliação e o encerramento do contrato" como sendo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

66Q672984 | Modelagem de Processos de Negócio BPM, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020

Quanto aos protocolos e serviços de redes de comunicação, assinale a alternativa incorreta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

68Q672735 | Modelagem de Processos de Negócio BPM, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020

Dada a definição técnica abaixo, assinale a alternativa que corresponda especificamente a esse conceito: 

"é uma combinação de hardware e software que isola a rede interna de uma organização da Internet, permitindo implementar uma política de controle de acesso, bloqueando ou permitindo a passagem de pacotes."
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

69Q675521 | Modelagem de Processos de Negócio BPM, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020

Leia a definição técnica abaixo: 

"tipo de código malicioso que tonar inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário." 

Assinale a alternativa que corresponda a esse conceito.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

70Q676333 | Informática, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020

Uma VPN, para manter seguros os dados trafegados, realiza uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando basicamente das modernas tecnologias de _____. 

Assinale a alternativa que preencha corretamente a lacuna.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

71Q672494 | Informática, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020

Leia atentamente a frase abaixo referente a criptografia:

"A criptografia _____, também conhecida como criptografia de chave _____, é baseada em 2 tipos de chaves de segurança: uma _____ e a outra _____".

Assinale a alternativa que preencha correta e respectivamente as lacunas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

72Q672465 | Modelagem de Processos de Negócio BPM, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020

Relacione os Tipos de Processo do BPM CBOK (versão 3) da Coluna A com a sua respectiva definição da Coluna B:

COLUNA A 
(1) Suporte 
(2) Gerenciamento 
(3) Primário

COLUNA B 
(A) Tem o propósito de medir, monitorar, controlar atividades e administrar o presente e o futuro do negócio. 
(B) é um processo tipicamente interfuncional ponta a ponta que agrega valor diretamente para o cliente. 
(C) entregam valor para outros processos e não diretamente para os clientes.

Assinale a alternativa que apresenta a correlação correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

73Q676454 | Informática, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020

Leia atentamente a frase abaixo: 

"O _____ fornece _____ usando a pilha _____ mas, não é um protocolo frequentemente usado na _____, apenas em _____". 

Assinale a alternativa que preencha correta e respectivamente as lacunas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

75Q676329 | Modelagem de Processos de Negócio BPM, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020

O ITIL v3, publicada em 2007 e atualizada em 2011, apresentou cinco livros principais. Portanto, o ITIL v3 contém cinco importantes volumes tais como: 

(1) Operação do Serviço (Service Operation). 
(2) Estratégia do Serviço (Service Strategy).
 (3) Melhoria Contínua do Serviço (Continual Service Improvement). 
(4) Racionalização do Serviço (Service Rationalization). Sobre os volumes apresentados, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

76Q672667 | Informática, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020

O modelo do COBIT 5 baseia-se em cinco princípios básicos. Analise, nas afirmativas abaixo, alguns desses princípios básicos: 

I. Dar relevância visual ao que deve ser atrativo. 
II. Cobrir a organização de ponta a ponta.
 III. Permitir uma Abordagem Holística. 

Assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

77Q672612 | Modelagem de Processos de Negócio BPM, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020

O J2EE define quatro camadas básicas no modelo de aplicação. 

Identifique abaixo somente às camadas efetivamente existentes: 
(1) camada de dados. 
(2) camada cliente. 
(3) camada de negócios. 
(4) camada de enlace. 

Assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

78Q672964 | Informática, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020

O TCP/IP são um conjunto de protocolos compostos pelo TCP (Transmission Control Protocol) e o IP (Internet Protocol). O conjunto de protocolos pode ser visto como um modelo de camadas. Portanto, eles correspondem respectivamente às camadas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

79Q673181 | Informática, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020

O RPM serve para instalar, atualizar, desinstalar, verificar e procurar softwares. Portanto, é um sistema de gerenciamento de pacotes de software. Ele foi desenvolvido originalmente pela:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.