Início Questões de Concursos Técnico Judiciário Operação de Computadores Resolva questões de Técnico Judiciário Operação de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico Judiciário Operação de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 61Q673561 | Modelagem de Processos de Negócio BPM, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020Leia atentamente a frase abaixo referente a recuperação de dados: "No backup _____ a velocidade de backup é maior que a do _____ e a velocidade de restauração é maior do que a do _____, e utiliza menos espaço em disco do que o backup _____". Assinale a alternativa que preencha correta e respectivamente as lacunas. ✂️ a) diferencial / completo / incremental / completo ✂️ b) completo / incremental / completo / diferencial ✂️ c) completo / diferencial / completo / incremental ✂️ d) incremental / completo / diferencial / completo Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 62Q657015 | Governança de TI, COBIT, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020O modelo do COBIT 5 baseia-se em cinco princípios básicos. Analise, nas afirmativas abaixo, alguns desses princípios básicos: I. Dar relevância visual ao que deve ser atrativo. II. Cobrir a organização de ponta a ponta. III. Permitir uma Abordagem Holística. Assinale a alternativa correta. ✂️ a) Apenas as afirmativas I e II estão corretas ✂️ b) Apenas as afirmativas II e III estão corretas ✂️ c) Apenas as afirmativas I e III estão corretas ✂️ d) As afirmativas I, II e III estão corretas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 63Q675890 | Modelagem de Processos de Negócio BPM, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020Quanto ao SGBD MySQL, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F): ( ) é o único SGBD que não suporta triggers. ( ) é um SGBD que suporta Stored Procedures e Functions. ( ) é um sistema de gerenciamento de bancos de dados multiplataforma. Assinale a alternativa que apresenta a sequência correta de cima para baixo ✂️ a) V, F, F ✂️ b) V, V, F ✂️ c) F, V, V ✂️ d) F, F, V Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 64Q676966 | Modelagem de Processos de Negócio BPM, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020Na Resolução CNJ 182/2013 é considerado como "conjunto de fases e etapas necessárias para se adquirir um bem e/ou contratar um serviço, contemplado o planejamento, a execução, a avaliação e o encerramento do contrato" como sendo: ✂️ a) a Análise de Viabilidade da Contratação ✂️ b) o Ciclo de Vida da Contratação ✂️ c) a Ordem de Fornecimento de Bens ou de Serviço ✂️ d) o Planejamento Estratégico de Tecnologia da Informação e Comunicação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 65Q657302 | Segurança da Informação, Ataques e ameaças, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020Técnica utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído. Essa técnica de ataque é conhecida pela sigla: ✂️ a) SQL Injection ✂️ b) XSS ✂️ c) DDoS ✂️ d) Flood Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 66Q672984 | Modelagem de Processos de Negócio BPM, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020Quanto aos protocolos e serviços de redes de comunicação, assinale a alternativa incorreta. ✂️ a) SMTP é o protocolo padrão de envio de mensagens de correio eletrônico através da Internet ✂️ b) o DNS permite manter o relógio de um computador sincronizado com a hora sempre certa e com grande exatidão ✂️ c) o FTP é basicamente um tipo de conexão que permite a troca de arquivos entre dois computadores conectados à Internet ✂️ d) DHCP é um protocolo utilizado em redes de computadores que permite a estes obterem um endereço IP automaticamente Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 67Q676548 | Modelagem de Processos de Negócio BPM, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020Sobre meios físico de transmissão de dados em rede de computadores, assinale a alternativa incorreta. ✂️ a) par trançado ✂️ b) cabo P10 ✂️ c) fibra ótica ✂️ d) cabo coaxial Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 68Q672735 | Modelagem de Processos de Negócio BPM, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020Dada a definição técnica abaixo, assinale a alternativa que corresponda especificamente a esse conceito: "é uma combinação de hardware e software que isola a rede interna de uma organização da Internet, permitindo implementar uma política de controle de acesso, bloqueando ou permitindo a passagem de pacotes." ✂️ a) firewall ✂️ b) switch ✂️ c) roteador ✂️ d) gateway Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 69Q675521 | Modelagem de Processos de Negócio BPM, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020Leia a definição técnica abaixo: "tipo de código malicioso que tonar inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário." Assinale a alternativa que corresponda a esse conceito. ✂️ a) rootkit ✂️ b) botnet ✂️ c) backdoor ✂️ d) ransomware Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 70Q676333 | Informática, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020Uma VPN, para manter seguros os dados trafegados, realiza uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando basicamente das modernas tecnologias de _____. Assinale a alternativa que preencha corretamente a lacuna. ✂️ a) tunelamento e classificação ✂️ b) armazenamento e criptografia ✂️ c) armazenamento e classificação ✂️ d) tunelamento e criptografia Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 71Q672494 | Informática, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020Leia atentamente a frase abaixo referente a criptografia: "A criptografia _____, também conhecida como criptografia de chave _____, é baseada em 2 tipos de chaves de segurança: uma _____ e a outra _____". Assinale a alternativa que preencha correta e respectivamente as lacunas. ✂️ a) simétrica / pública / simples / complexa ✂️ b) simétrica / privada / pública / privada ✂️ c) assimétrica / pública / privada / pública ✂️ d) assimétrica / privada / simples / complexa Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 72Q672465 | Modelagem de Processos de Negócio BPM, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020Relacione os Tipos de Processo do BPM CBOK (versão 3) da Coluna A com a sua respectiva definição da Coluna B: COLUNA A (1) Suporte (2) Gerenciamento (3) Primário COLUNA B (A) Tem o propósito de medir, monitorar, controlar atividades e administrar o presente e o futuro do negócio. (B) é um processo tipicamente interfuncional ponta a ponta que agrega valor diretamente para o cliente. (C) entregam valor para outros processos e não diretamente para os clientes. Assinale a alternativa que apresenta a correlação correta. ✂️ a) 1A, 2C, 3B ✂️ b) 1C, 2A, 3B ✂️ c) 1B, 2A, 3C ✂️ d) 1C, 2B, 3A Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 73Q676329 | Modelagem de Processos de Negócio BPM, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020O ITIL v3, publicada em 2007 e atualizada em 2011, apresentou cinco livros principais. Portanto, o ITIL v3 contém cinco importantes volumes tais como: (1) Operação do Serviço (Service Operation). (2) Estratégia do Serviço (Service Strategy). (3) Melhoria Contínua do Serviço (Continual Service Improvement). (4) Racionalização do Serviço (Service Rationalization). Sobre os volumes apresentados, assinale a alternativa correta. ✂️ a) da relação apresentada existem somente o 1, 2 e 3 ✂️ b) da relação apresentada existem somente o 1, 2 e 4 ✂️ c) da relação apresentada existem somente o 2, 3 e 4 ✂️ d) da relação apresentada existem somente o 1, 3 e 4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 74Q676454 | Informática, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020Leia atentamente a frase abaixo: "O _____ fornece _____ usando a pilha _____ mas, não é um protocolo frequentemente usado na _____, apenas em _____". Assinale a alternativa que preencha correta e respectivamente as lacunas. ✂️ a) LDAP / serviços de impressão / OSI / Internet / Intranet ✂️ b) DHCP / serviços de diretório / OSI / Intranet / Internet ✂️ c) LDAP / serviços de diretório / TCP/IP / Internet / Intranet ✂️ d) DHCP / serviços de impressão / TCP/IP / Intranet / Internet Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 75Q675047 | Modelagem de Processos de Negócio BPM, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020Sobre unidades de armazenamento de dados, assinale a alternativa incorreta. ✂️ a) OCR ✂️ b) Blu-ray ✂️ c) SSD ✂️ d) DVD Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 76Q672667 | Informática, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020O modelo do COBIT 5 baseia-se em cinco princípios básicos. Analise, nas afirmativas abaixo, alguns desses princípios básicos: I. Dar relevância visual ao que deve ser atrativo. II. Cobrir a organização de ponta a ponta. III. Permitir uma Abordagem Holística. Assinale a alternativa correta. ✂️ a) Apenas as afirmativas I e II estão corretas ✂️ b) Apenas as afirmativas II e III estão corretas ✂️ c) Apenas as afirmativas I e III estão corretas ✂️ d) As afirmativas I, II e III estão corretas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 77Q672612 | Modelagem de Processos de Negócio BPM, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020O J2EE define quatro camadas básicas no modelo de aplicação. Identifique abaixo somente às camadas efetivamente existentes: (1) camada de dados. (2) camada cliente. (3) camada de negócios. (4) camada de enlace. Assinale a alternativa correta. ✂️ a) da relação apresentada existem somente o 1, 2 e 3 ✂️ b) da relação apresentada existem somente o 1, 2 e 4 ✂️ c) da relação apresentada existem somente o 2, 3 e 4 ✂️ d) da relação apresentada existem somente o 1, 3 e 4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 78Q672964 | Informática, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020O TCP/IP são um conjunto de protocolos compostos pelo TCP (Transmission Control Protocol) e o IP (Internet Protocol). O conjunto de protocolos pode ser visto como um modelo de camadas. Portanto, eles correspondem respectivamente às camadas: ✂️ a) Camada de Transporte - Camada de Rede ✂️ b) Camada de Transição - Camada de Internet ✂️ c) Camada de Rede - Camada de Transporte ✂️ d) Camada de Internet - Camada de Transição Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 79Q673181 | Informática, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020O RPM serve para instalar, atualizar, desinstalar, verificar e procurar softwares. Portanto, é um sistema de gerenciamento de pacotes de software. Ele foi desenvolvido originalmente pela: ✂️ a) Ubuntu ✂️ b) IBM ✂️ c) Microsoft ✂️ d) Red Hat Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← Anterior
61Q673561 | Modelagem de Processos de Negócio BPM, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020Leia atentamente a frase abaixo referente a recuperação de dados: "No backup _____ a velocidade de backup é maior que a do _____ e a velocidade de restauração é maior do que a do _____, e utiliza menos espaço em disco do que o backup _____". Assinale a alternativa que preencha correta e respectivamente as lacunas. ✂️ a) diferencial / completo / incremental / completo ✂️ b) completo / incremental / completo / diferencial ✂️ c) completo / diferencial / completo / incremental ✂️ d) incremental / completo / diferencial / completo Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
62Q657015 | Governança de TI, COBIT, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020O modelo do COBIT 5 baseia-se em cinco princípios básicos. Analise, nas afirmativas abaixo, alguns desses princípios básicos: I. Dar relevância visual ao que deve ser atrativo. II. Cobrir a organização de ponta a ponta. III. Permitir uma Abordagem Holística. Assinale a alternativa correta. ✂️ a) Apenas as afirmativas I e II estão corretas ✂️ b) Apenas as afirmativas II e III estão corretas ✂️ c) Apenas as afirmativas I e III estão corretas ✂️ d) As afirmativas I, II e III estão corretas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
63Q675890 | Modelagem de Processos de Negócio BPM, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020Quanto ao SGBD MySQL, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F): ( ) é o único SGBD que não suporta triggers. ( ) é um SGBD que suporta Stored Procedures e Functions. ( ) é um sistema de gerenciamento de bancos de dados multiplataforma. Assinale a alternativa que apresenta a sequência correta de cima para baixo ✂️ a) V, F, F ✂️ b) V, V, F ✂️ c) F, V, V ✂️ d) F, F, V Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
64Q676966 | Modelagem de Processos de Negócio BPM, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020Na Resolução CNJ 182/2013 é considerado como "conjunto de fases e etapas necessárias para se adquirir um bem e/ou contratar um serviço, contemplado o planejamento, a execução, a avaliação e o encerramento do contrato" como sendo: ✂️ a) a Análise de Viabilidade da Contratação ✂️ b) o Ciclo de Vida da Contratação ✂️ c) a Ordem de Fornecimento de Bens ou de Serviço ✂️ d) o Planejamento Estratégico de Tecnologia da Informação e Comunicação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
65Q657302 | Segurança da Informação, Ataques e ameaças, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020Técnica utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído. Essa técnica de ataque é conhecida pela sigla: ✂️ a) SQL Injection ✂️ b) XSS ✂️ c) DDoS ✂️ d) Flood Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
66Q672984 | Modelagem de Processos de Negócio BPM, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020Quanto aos protocolos e serviços de redes de comunicação, assinale a alternativa incorreta. ✂️ a) SMTP é o protocolo padrão de envio de mensagens de correio eletrônico através da Internet ✂️ b) o DNS permite manter o relógio de um computador sincronizado com a hora sempre certa e com grande exatidão ✂️ c) o FTP é basicamente um tipo de conexão que permite a troca de arquivos entre dois computadores conectados à Internet ✂️ d) DHCP é um protocolo utilizado em redes de computadores que permite a estes obterem um endereço IP automaticamente Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
67Q676548 | Modelagem de Processos de Negócio BPM, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020Sobre meios físico de transmissão de dados em rede de computadores, assinale a alternativa incorreta. ✂️ a) par trançado ✂️ b) cabo P10 ✂️ c) fibra ótica ✂️ d) cabo coaxial Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
68Q672735 | Modelagem de Processos de Negócio BPM, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020Dada a definição técnica abaixo, assinale a alternativa que corresponda especificamente a esse conceito: "é uma combinação de hardware e software que isola a rede interna de uma organização da Internet, permitindo implementar uma política de controle de acesso, bloqueando ou permitindo a passagem de pacotes." ✂️ a) firewall ✂️ b) switch ✂️ c) roteador ✂️ d) gateway Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
69Q675521 | Modelagem de Processos de Negócio BPM, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020Leia a definição técnica abaixo: "tipo de código malicioso que tonar inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário." Assinale a alternativa que corresponda a esse conceito. ✂️ a) rootkit ✂️ b) botnet ✂️ c) backdoor ✂️ d) ransomware Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
70Q676333 | Informática, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020Uma VPN, para manter seguros os dados trafegados, realiza uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando basicamente das modernas tecnologias de _____. Assinale a alternativa que preencha corretamente a lacuna. ✂️ a) tunelamento e classificação ✂️ b) armazenamento e criptografia ✂️ c) armazenamento e classificação ✂️ d) tunelamento e criptografia Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
71Q672494 | Informática, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020Leia atentamente a frase abaixo referente a criptografia: "A criptografia _____, também conhecida como criptografia de chave _____, é baseada em 2 tipos de chaves de segurança: uma _____ e a outra _____". Assinale a alternativa que preencha correta e respectivamente as lacunas. ✂️ a) simétrica / pública / simples / complexa ✂️ b) simétrica / privada / pública / privada ✂️ c) assimétrica / pública / privada / pública ✂️ d) assimétrica / privada / simples / complexa Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
72Q672465 | Modelagem de Processos de Negócio BPM, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020Relacione os Tipos de Processo do BPM CBOK (versão 3) da Coluna A com a sua respectiva definição da Coluna B: COLUNA A (1) Suporte (2) Gerenciamento (3) Primário COLUNA B (A) Tem o propósito de medir, monitorar, controlar atividades e administrar o presente e o futuro do negócio. (B) é um processo tipicamente interfuncional ponta a ponta que agrega valor diretamente para o cliente. (C) entregam valor para outros processos e não diretamente para os clientes. Assinale a alternativa que apresenta a correlação correta. ✂️ a) 1A, 2C, 3B ✂️ b) 1C, 2A, 3B ✂️ c) 1B, 2A, 3C ✂️ d) 1C, 2B, 3A Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
73Q676329 | Modelagem de Processos de Negócio BPM, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020O ITIL v3, publicada em 2007 e atualizada em 2011, apresentou cinco livros principais. Portanto, o ITIL v3 contém cinco importantes volumes tais como: (1) Operação do Serviço (Service Operation). (2) Estratégia do Serviço (Service Strategy). (3) Melhoria Contínua do Serviço (Continual Service Improvement). (4) Racionalização do Serviço (Service Rationalization). Sobre os volumes apresentados, assinale a alternativa correta. ✂️ a) da relação apresentada existem somente o 1, 2 e 3 ✂️ b) da relação apresentada existem somente o 1, 2 e 4 ✂️ c) da relação apresentada existem somente o 2, 3 e 4 ✂️ d) da relação apresentada existem somente o 1, 3 e 4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
74Q676454 | Informática, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020Leia atentamente a frase abaixo: "O _____ fornece _____ usando a pilha _____ mas, não é um protocolo frequentemente usado na _____, apenas em _____". Assinale a alternativa que preencha correta e respectivamente as lacunas. ✂️ a) LDAP / serviços de impressão / OSI / Internet / Intranet ✂️ b) DHCP / serviços de diretório / OSI / Intranet / Internet ✂️ c) LDAP / serviços de diretório / TCP/IP / Internet / Intranet ✂️ d) DHCP / serviços de impressão / TCP/IP / Intranet / Internet Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
75Q675047 | Modelagem de Processos de Negócio BPM, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020Sobre unidades de armazenamento de dados, assinale a alternativa incorreta. ✂️ a) OCR ✂️ b) Blu-ray ✂️ c) SSD ✂️ d) DVD Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
76Q672667 | Informática, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020O modelo do COBIT 5 baseia-se em cinco princípios básicos. Analise, nas afirmativas abaixo, alguns desses princípios básicos: I. Dar relevância visual ao que deve ser atrativo. II. Cobrir a organização de ponta a ponta. III. Permitir uma Abordagem Holística. Assinale a alternativa correta. ✂️ a) Apenas as afirmativas I e II estão corretas ✂️ b) Apenas as afirmativas II e III estão corretas ✂️ c) Apenas as afirmativas I e III estão corretas ✂️ d) As afirmativas I, II e III estão corretas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
77Q672612 | Modelagem de Processos de Negócio BPM, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020O J2EE define quatro camadas básicas no modelo de aplicação. Identifique abaixo somente às camadas efetivamente existentes: (1) camada de dados. (2) camada cliente. (3) camada de negócios. (4) camada de enlace. Assinale a alternativa correta. ✂️ a) da relação apresentada existem somente o 1, 2 e 3 ✂️ b) da relação apresentada existem somente o 1, 2 e 4 ✂️ c) da relação apresentada existem somente o 2, 3 e 4 ✂️ d) da relação apresentada existem somente o 1, 3 e 4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
78Q672964 | Informática, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020O TCP/IP são um conjunto de protocolos compostos pelo TCP (Transmission Control Protocol) e o IP (Internet Protocol). O conjunto de protocolos pode ser visto como um modelo de camadas. Portanto, eles correspondem respectivamente às camadas: ✂️ a) Camada de Transporte - Camada de Rede ✂️ b) Camada de Transição - Camada de Internet ✂️ c) Camada de Rede - Camada de Transporte ✂️ d) Camada de Internet - Camada de Transição Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
79Q673181 | Informática, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020O RPM serve para instalar, atualizar, desinstalar, verificar e procurar softwares. Portanto, é um sistema de gerenciamento de pacotes de software. Ele foi desenvolvido originalmente pela: ✂️ a) Ubuntu ✂️ b) IBM ✂️ c) Microsoft ✂️ d) Red Hat Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro