Início

Questões de Concursos Técnico Judiciário Tecnologia da Informação

Resolva questões de Técnico Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


501Q681730 | Programação, Técnico Judiciário Tecnologia da Informação, TRF 4a, FCC, 2019

Considere que o código VBScript abaixo não apresenta erros e foi salvo no arquivo teste.vbs.
Option Explicit
On Error Resume Next
Dim HD, hdc
set HD= WSCript.CreateObject("Scripting.FileSystemObject")
set hdc = HD.GetDrive(HD.GetDriveName("C:"))
Exibe_Msg()
Function Exibe_Msg()
WScript.Echo ("...I...
I
" & FormatNumber(hdc.FreeSpace / 1048576, 0) & " MB")
End Function
Analisando o que o código faz e para que, ao ser executado em condições ideais, imprima uma frase coerente com o resultado
desejado, o Técnico de TI deve preencher a lacuna I com
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

503Q262642 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TJ BA, FGV

Considerando a compra de um novo processador e visando a possibilidade de realizar um grande número de atividades simultâneas, as características do processador que devem ser priorizadas são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

506Q264233 | Informática, Microsoft Office, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Em relação ao Microsoft Office Document Imaging, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

507Q262225 | Redes de Computadores, Redes ATM, Técnico Judiciário Tecnologia da Informação, TRT 24a REGIÃO, FCC

É uma técnica de comunicação de dados baseada em comutação de células (pacotes de tamanho fixo de 53 bytes) de alta velocidade. Não depende de nenhuma topologia de rede específica, podendo, portanto, ser utilizada em LANs e WANs, para tratar dados como vídeo e áudio em tempo real. Trata-se de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

509Q263021 | Português, Técnico Judiciário Tecnologia da Informação, TRT 13a Região, FCC

Uma vez que a busca pelo lucro continua a ser o motor mais importante da economia, há pouca oportunidade para que... (linha 66) Mantêm-se as relações de sentido e a correção do segmento acima, substituindo-se o elemento grifado por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

510Q264120 | Programação, Conceitos básicos de programação, Técnico Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Julgue os itens subsequentes, referentes aos fundamentos das
linguagens de programação.

Caso seja necessário guardar as notas de vários alunos em diversas disciplinas, deverá ser utilizada uma matriz; para isso, faz-se necessário definir o tipo de matriz que será utilizada e os índices das linhas e das colunas, por meio dos tipos primitivos.

  1. ✂️
  2. ✂️

511Q262653 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Uma das funções do sistema operacional é facilitar o uso dos diferentes recursos de hardware, por exemplo, acessar arquivos em disco, impressora, teclado, mouse, etc. O conceito aplicado para efetivar essa facilidade é conhecido como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

512Q262664 | Segurança da Informação, Técnico Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Considere as definições de malwares:

I. São programas que se espalham por meio da inserção de uma cópia de si mesmos em outros softwares e arquivos. É muito comum que sejam propagados por meio de arquivos executáveis, porém, eles só conseguem infectar outras aplicações do sistema quando executados. Além de causar danos ao sistema hospedeiro, se propagam à medida que o usuário os enviar (sem saber) para outros, através de e-mail ou mídias removíveis. Desse modo, o ciclo será reiniciado e outras máquinas também serão infectadas.

II. Possuem a capacidade de se propagarem automaticamente e enviar cópias completas de si mesmos para outros computadores. Ou seja, eles não precisam se anexar a outros arquivos para conseguirem infectar uma máquina e podem se mover entre hospedeiros por conta própria. Quando um deles se aloja em um computador, além de ser capaz de executar ações danosas ao sistema, ele também busca por meios de se auto-propagar. Por exemplo, ele pode acessar a lista de contatos de e-mails dos usuários do sistema e, então, enviar cópias de si mesmo para os computadores alvos. Dessa forma, eles serão transmitidos por meio da internet e, quando se instalarem em outros hospedeiros, o ciclo de infecção será reiniciado.

Está correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

513Q262705 | Governança de TI, COBIT, Técnico Judiciário Tecnologia da Informação, TRT 23a REGIÃO, FCC

Sobre os critérios de informação do COBIT para atender aos objetivos de negócio, considere:

I. Conformidade, aderência às leis, regulamentos e obrigações contratuais aos quais os processos de negócios estão sujeitos.

II. Eficiência, informação relevante e pertinente para o processo de negócio bem como a mesma sendo entregue em tempo, de maneira correta, consistente e utilizável.

III. Eficácia, entrega da informação através do melhor uso dos recursos, mais produtivos e econômicos.

IV. Confiabilidade, entrega da informação apropriada aos executivos para administrar a entidade e exercer as suas responsabilidades.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

514Q263734 | Sistemas Operacionais, Server, Técnico Judiciário Tecnologia da Informação, TRT 9a REGIÃO, FCC

No Windows 2008 Server, é um utilitário de linha de comandos e scripts que realiza tarefas, tais como, configurar protocolos de roteamento, configurar rotas, e exibir a configuração de um roteador em execução em qualquer computador:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

515Q263777 | Matemática, Regra de três simples e composta, Técnico Judiciário Tecnologia da Informação, TRT 18a Região, FCC

Ao digitar um texto, um técnico judiciário usou 9 páginas, cada qual com 21 linhas, cada uma das quais tinha 60 caracteres (letras e espaços). Ao rever o que havia digitado, decidiu tornar o texto mais visível e, para tal, diminuiu para 18 o número de linhas por página e para 45 o número de caracteres por linha. Após essa alteração, o número de páginas digitadas passou a ser

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

516Q264596 | Redes de Computadores, Servidor Web, Técnico Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCC

No Tomcat é a ferramenta que permite ao administrador verificar o status do servidor, listar as aplicações web instaladas, instalar, desinstalar, iniciar, parar e recarregar cada uma das aplicações web implantadas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

517Q262834 | Direito Constitucional, Súmula Vinculante, Técnico Judiciário Tecnologia da Informação, TRT 9a REGIÃO, FCC

Após reiteradas decisões sobre matéria constitucional, terá competência para aprovar súmula que, a partir de sua publicação na Imprensa Oficial, terá efeito vinculante em relação aos demais órgãos do Poder Judiciário e à Administração pública direta e indireta, nas esferas federal, estadual e municipal, o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

519Q264234 | Informática, Arquiteturas, Técnico Judiciário Tecnologia da Informação, TRT 4a REGIÃO, FCC

Em relação à organização e arquitetura de computadores, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

520Q264565 | Português, Sintaxe, Técnico Judiciário Tecnologia da Informação, TRT 18a Região, FCC

Texto associado.

Durante milênios convivemos com a convicção de que
não haveria limites para a atividade humana, seja quanto ao uso
de recursos naturais, seja de energia, de praticamente tudo. O
tempo encarregou-se de mostrar o contrário - com os limites na
área dos recursos hídricos acentuados pelo crescimento da
população; com o uso de combustíveis fósseis detonando a
questão das mudanças do clima; com a insustentabilidade dos
atuais padrões de produção e consumo, além da capacidade de
reposição do planeta. Agora, mais alguns limites se esboçam no
horizonte para a fabricação e uso dos computadores, por causa
do consumo de energia; da emissão de gases em razão de seu
uso; da sobrecarga em vários tipos de utilização, que ameaça
até com um "apagão planetário"; e da geração de lixo tecnológico,
muitas vezes exportado para países pobres.

Estudo recente mostrou que o consumo de energia pelos
computadores no mundo todo mais que dobrou entre 2000 e
2005; outro estudo situa asemissões de gases poluentes
gerados pela tecnologia da informação e comunicação no mesmo
nível das emissões feitas pelo transporte aéreo no mundo.

São números que começam a preocupar a própria
indústria de produção de equipamentos nessas áreas. Divulgado
o último relatório, as principais produtoras criaram um sistema
conjunto para aumentar a eficiência de hardwares e
softwares. Pensam em novas formas de suprimento de energia,
talvez a solar, em substituição ao tipo de corrente nos centros
armazenadores de informações e em avisos que advirtam sobre
os problemas de estocagem ilimitada de informações, imagens
ou som.

Há outros ângulos do problema que chegam a atingir o
campo da política, como nos EUA, em que procedimentos
antiéticos preocupam, com a divulgação de mensagens provocadoras
ou portadoras de falsas informações. Nem é preciso
falar no problema dos spams, que entopem as caixas de recepção
de mensagens no mundo, todos os dias, muitosdeles
portadores de vírus extremamente problemáticos. E ainda há o
problema do lixo tecnológico (peças e pedaços de computadores,
pilhas, baterias), já tão grave que a própria ONU criou
diretrizes mundiais que apontam caminhos para ampliar a vida
dos componentes e promover a reciclagem. Especialistas
começam a perguntar se haverá um limite para a internet, em
razão dessa sobrecarga. Seus efeitos desastrosos já se fazem
sentir, em todo o mundo.

(Washington Novaes. O Estado de S. Paulo, A2, 15 de fevereiro
de 2008, com adaptações)

Pensam em novas formas de suprimento de energia ... (3º parágrafo)

O verbo que exige o mesmo tipo de complemento que o grifado acima está na frase:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.