Início

Questões de Concursos Técnico Judiciário Tecnologia da Informação

Resolva questões de Técnico Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


561Q265159 | Sistemas Operacionais, Windows, Técnico Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPE

Texto associado.

Com relação ao sistema operacional Windows XP Professional, amplamente utilizado em determinados segmentos da área de tecnologia da informação, julgue os itens que se seguem.

A arquitetura do Windows XP Professional não funciona nativamente com o processador AMD. Para fazê-lo funcionar, todo processador AMD gera um driver compatível com o kernel do XP.

  1. ✂️
  2. ✂️

562Q691443 | Informática, Técnico Judiciário Tecnologia da Informação, TRF 4a, FCC, 2019

Para configurar um processo de backup automatizado, antes de escolher a unidade de cópia e os arquivos que serão copiados periódica e sistematicamente, usando o sistema operacional Microsoft Windows 10, em português e em condições ideais, um Técnico Judiciário executou, corretamente, os passos
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

563Q263157 | Redes de Computadores, Protocolo LDAP, Técnico Judiciário Tecnologia da Informação, TRT 14a Região, FCC

Em relação ao LDAP, é INCORRETO afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

564Q265485 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Um técnico de TI do Tribunal pretende prestar exame de certificação de teste de software e necessita conhecer os sete princípios do Teste CFTL. Após um tempo de estudo ele observou o seguinte:
Pode ocorrer o fato de um mesmo conjunto de testes que são repetidos várias vezes não encontrar novos defeitos após um determinado momento. Para superar esta condição, os casos de testes necessitam ser frequentemente revisados e atualizados.
Um conjunto de testes novo e diferente precisa ser escrito para exercitar diferentes partes do software ou sistema com objetivo de aumentar a possibilidade de encontrar mais erros. Este princípio é corretamente denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

565Q264017 | Governança de TI, Técnico Judiciário Tecnologia da Informação, TRT 11a Região, FCC

Manutenção de software, segundo a norma ISO 12207, trata-se de um processo dentro do grupo de processos

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

566Q264334 | Informática, Processadores, Técnico Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPE

Texto associado.

A placa-mãe de um computador é a placa de circuito impresso que contém os principais componentes eletrônicos de um computador. Com respeito a placas-mãe e seus principais componentes, julgue os itens a seguir.

A memória cache de um processador não influencia diretamente o desempenho deste pois o que determina a freqüência do clock do processador é a velocidade do barramento.

  1. ✂️
  2. ✂️

567Q263878 | Redes de Computadores, Equipamentos de Redes Roteadores, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Considere o texto: Ao planejar uma viagem de carro, o turista define, a priori, o trajeto com a ajuda de um mapa e consultas de verificação do estado das rodovias, desde a origem até o destino pretendido. Durante a viagem, o motorista segue criteriosamente o roteiro anteriormente estabelecido, sabendo qual decisão tomar ao encontrar cada entroncamento no trajeto, até chegar ao seu destino. Note-se que as estradas não ficaram reservadas unicamente para seu veículo, pois outros carros as compartilham para se deslocarem para locais diversos.

Analogamente, é correto comparar o planejamento da viagem de carro acima com o estabelecimento de circuitos virtuais de roteamento de redes, tais como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

568Q264966 | Sistemas Operacionais, Linux, Técnico Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Julgue os itens subsecutivos, relativos ao ambiente Linux.

Por meio do comando chmod 600 notas.txt, atribui-se permissão de leitura e gravação para o usuário do arquivo notas.txt e permissão apenas de leitura para o grupo e outros usuários.

  1. ✂️
  2. ✂️

569Q263438 | Português, Pontuação, Técnico Judiciário Tecnologia da Informação, TRT 18a Região, FCC

Texto associado.

Durante milênios convivemos com a convicção de que
não haveria limites para a atividade humana, seja quanto ao uso
de recursos naturais, seja de energia, de praticamente tudo. O
tempo encarregou-se de mostrar o contrário - com os limites na
área dos recursos hídricos acentuados pelo crescimento da
população; com o uso de combustíveis fósseis detonando a
questão das mudanças do clima; com a insustentabilidade dos
atuais padrões de produção e consumo, além da capacidade de
reposição do planeta. Agora, mais alguns limites se esboçam no
horizonte para a fabricação e uso dos computadores, por causa
do consumo de energia; da emissão de gases em razão de seu
uso; da sobrecarga em vários tipos de utilização, que ameaça
até com um "apagão planetário"; e da geração de lixo tecnológico,
muitas vezes exportado para países pobres.

Estudo recente mostrou que o consumo de energia pelos
computadores no mundo todo mais que dobrou entre 2000 e
2005; outro estudo situa asemissões de gases poluentes
gerados pela tecnologia da informação e comunicação no mesmo
nível das emissões feitas pelo transporte aéreo no mundo.

São números que começam a preocupar a própria
indústria de produção de equipamentos nessas áreas. Divulgado
o último relatório, as principais produtoras criaram um sistema
conjunto para aumentar a eficiência de hardwares e
softwares. Pensam em novas formas de suprimento de energia,
talvez a solar, em substituição ao tipo de corrente nos centros
armazenadores de informações e em avisos que advirtam sobre
os problemas de estocagem ilimitada de informações, imagens
ou som.

Há outros ângulos do problema que chegam a atingir o
campo da política, como nos EUA, em que procedimentos
antiéticos preocupam, com a divulgação de mensagens provocadoras
ou portadoras de falsas informações. Nem é preciso
falar no problema dos spams, que entopem as caixas de recepção
de mensagens no mundo, todos os dias, muitosdeles
portadores de vírus extremamente problemáticos. E ainda há o
problema do lixo tecnológico (peças e pedaços de computadores,
pilhas, baterias), já tão grave que a própria ONU criou
diretrizes mundiais que apontam caminhos para ampliar a vida
dos componentes e promover a reciclagem. Especialistas
começam a perguntar se haverá um limite para a internet, em
razão dessa sobrecarga. Seus efeitos desastrosos já se fazem
sentir, em todo o mundo.

(Washington Novaes. O Estado de S. Paulo, A2, 15 de fevereiro
de 2008, com adaptações)

O longo segmento introduzido pelo travessão no 1º parágrafo remete, corretamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

570Q265245 | Redes de Computadores, Técnico Judiciário Tecnologia da Informação, TJ BA, FGV

Na Arquitetura Internet, o FTP é uma aplicação típica que provê serviços de transferência, renomeação e remoção de arquivos e diretórios. Com relação ao FTP, analise as afirmativas a seguir: I. Para a prestação de tais serviços, são estabelecidas duas conexões TCP entre o cliente e o servidor: uma conexão de controle, usada na transferência de comandos e outra de dados. II. A confiabilidade das transferências de arquivos fica a cargo do FTP, que implementa um controle adicional sobre os arquivos além da exigência de senha do usuário para permitir a transferência. III. Arquivo do tipo texto são transmitidos sempre como cadeias de caracteres EBCDIC. Está correto o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

571Q263468 | Informática, SOA, Técnico Judiciário Tecnologia da Informação, TRT 9a REGIÃO, FCC

Uma arquitetura de software baseada em padrões abertos que permite integrar aplicações novas com as existentes é uma interpretação de SOA para um interlocutor do tipo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

572Q264006 | Sistemas Operacionais, Técnico Judiciário Tecnologia da Informação, TRT 17a Região, CESPE CEBRASPE

Texto associado.

A respeito do sistema operacional Windows, julgue os próximos
itens.

O Windows 2003, quando usado como sistema operacional de estações de trabalho, disponibiliza o Internet information server (IIS), servidor web que oferece integração com Microsoft .NET Framework e XML web services. Essa versão do Windows tem a desvantagem de não possuir funções de gerenciamento do ASP.NET.

  1. ✂️
  2. ✂️

573Q264136 | Engenharia de Software, Orientação a Objetos, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Na programação orientada a objeto,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

574Q263887 | Informática, Técnico Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Em bancos de dados Oracle, para criar um identificador para um System Change Number (SCN), com o qual se pode efetuar um posterior rollback, é utilizado o comando.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

576Q262950 | Redes de Computadores, Arquitetura TCP IP, Técnico Judiciário Tecnologia da Informação, TRT 14a Região, FCC

Em relação às características do protocolo TCP é INCORRETO afirmar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

577Q262729 | Programação, Java, Técnico Judiciário Tecnologia da Informação, TRT 14a Região, FCC

Em Java,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

578Q263064 | Informática, Técnico Judiciário Tecnologia da Informação, TRF 4a, FCC

Considere:

Os processadores construídos segundo a arquitetura Complex Instruction Set Computer - CISC possuem uma ...I... de complexas instruções ,....II.... de endereçamento (a memória), poucos registradores de dados (propósito geral) e processamento controlado por microprograma. A filosofia é que o ....III.... , então um conjunto poderoso de instruções produziria programas executáveis pequenos, ou seja, com poucas instruções.

As lacunas I, II e III são preenchidas, correta e respectivamente, por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

579Q262376 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Tecnologia da Informação, TRT 9a REGIÃO, FCC

São, respectivamente, um tipo de ataque de segurança passivo e um ativo às redes de computadores:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

580Q263263 | Português, Técnico Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

                                               Sobre a educação 

     A escola deve desenvolver nos indivíduos as qualidades e capacidades que são valiosas para o bem-estar da comunidade. Isso não significa, porém, que a individualidade deva ser destruída e que o indivíduo deva tornar-se um mero instrumento da comunidade como uma abelha ou uma formiga. Pois uma comunidade de indivíduos padronizados, sem originalidade pessoal e objetivos pessoais, seria uma comunidade medíocre, sem possibilidade de desenvolvimento. Ao contrário, o objetivo deve ser a formação de indivíduos capazes de ação e pensamento independentes, que, no entanto, vejam no serviço à comunidade seu mais importante problema vital. 

     Antes de mais nada, é preciso definir bem o papel do educador. Ponha-se nas mãos do professor o menor número possível de medidas coercitivas, de tal modo que suas qualidades humanas e intelectuais sejam a única fonte de respeito que ele possa inspirar no aluno. 

(Adaptado de: EINSTEIN, Albert. Escritos da maturidade. Rio de Janeiro: Nova Fronteira, 1994, p. 38) 

A frase Ponha-se nas mãos do professor o menor número possível de medidas coercitivas deve ser compreendida do seguinte modo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.