Início

Questões de Concursos Técnico Judiciário Tecnologia da Informação

Resolva questões de Técnico Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


721Q265000 | Informática, Técnico Judiciário Tecnologia da Informação, TRT 13a Região, FCC

Na contratação de um novo tecnólogo da informação, Luiza resolveu testar seus conhecimentos e, mostrando-lhe um PC que estava sobre a mesa, pediu-lhe que trocasse somente o chip responsável por buscar e executar instruções existentes na memória, chamadas de “linguagem de máquina”. Para facilitar o entendimento do técnico, ela explicou-lhe que tal chip continha a Unidade Central de Processamento.

O tecnólogo, experiente, corretamente trocou

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

722Q263742 | Direito Administrativo, Atos Administrativos, Técnico Judiciário Tecnologia da Informação, TRT 13a Região, FCC

A imperatividade consiste em um dos atributos do ato administrativo que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

723Q262986 | Direito Administrativo, Princípios da Administração Pública, Técnico Judiciário Tecnologia da Informação, TRT 9a REGIÃO, FCC

Dentre os princípios aos quais a Administração Pública deve obedecer, expressamente previstos na Lei nº 9.784/1999, NÃO se inclui o da

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

724Q263790 | Direito Administrativo, Improbidade administrativa Lei 8429 92, Técnico Judiciário Tecnologia da Informação, TRT 9a REGIÃO, FCC

Acerca da Lei de Improbidade Administrativa (Lei nº 8.429/1992), é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

725Q264073 | Segurança da Informação, Conceitos Básicos, Técnico Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCC

Os atributos básicos da segurança da informação são

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

726Q263376 | Português, Interpretação de Textos, Técnico Judiciário Tecnologia da Informação, TRT 18a Região, FCC

Texto associado.

O acordo ortográfico que visa a unificar a escrita do
português nos países que o adotam como língua oficial tem
implicações profundas de ordem técnica e comercial, além de
provocar ansiedade em brasileiros mergulhados em dúvidas no
seu empenho diário para falar e escrever bem. Dominar a
norma culta de um idioma é plataforma mínima de sucesso para
profissionais de todas as áreas. Engenheiros, médicos, economistas,
contabilistas e administradores que falam e escrevem
certo, com lógica e riqueza vocabular, têm maior possibilidade
de chegar ao topo do que profissionais tão qualificados quanto
eles, mas sem o mesmo domínio da palavra. Por essa razão, as
mudanças ortográficas interessam e trazem dúvidas a todos.

As mudanças previstas podem ganhar contornos mais
amplos em um momento em que os idiomas nacionais sofrem
todo tipo de pressão desestabilizadora. Segundo o lingüista
David Crystal, a globalização e a revolução tecnológica da
internet estão dando origema um novo mundo lingüístico. Entre
os fenômenos desse novo mundo estão as subversões da
ortografia presentes nos blogs e nas trocas de e-mails. David
Crystal cunhou o termo netspeak para designar as formas
inéditas de expressão escrita que a internet gerou. A inclusão
de símbolos audiovisuais, os links que permitem saltos de um
texto para outro - nada disso existia nas formas anteriores de
comunicação, que se tornou mais ágil e veloz, aproximando-se,
nesse sentido, da fala.

Até no âmbito profissional a objetividade eletrônica está
imperando. A carta comercial que iniciava com a fórmula "Vimos
por meio desta" é peça em desuso. Gêneros como a carta
circular e o requerimento caminham para a extinção; o e-mail
tem absorvido essas funções. Embora a língua sofra ataques
deformadores diários nos blogs e chats, a palavra escrita nunca
foi usada tão intensamente antes. Os mais otimistas apostam
que os bate-papos da garotada, travados com símbolos e
interjeições,podem ser a semente de uma comunicação escrita
mais complexa. Pode ser assim e seria ótimo. Por enquanto,
uma maneira de se destacar na carreira e na vida é mostrar nas
comunicações formais perfeito domínio da norma culta do
português. Vários estudos demonstram a correlação positiva
entre um bom domínio do vocabulário e o nível de renda,
mesmo que não se possa traçar uma correlação direta e linear
entre uma coisa e outra. Além de conhecer as palavras, é
preciso que se tenha alguma coisa a dizer, de forma clara e
racional.

(Jerônimo Teixeira. Veja. 12 de setembro de 2007, p. 88-91,
com adaptações)

Considere os termos grifados nos períodos abaixo.

Com a vigência do acordo recente entre países de língua portuguesa, pode haver mudanças na ortografia, embora não seja esta a única revolução por que a língua está passando. Observa-se subversões à norma culta diariamente, nos bate-papos pela internet.

O único que está INCORRETO, segundo os padrões da norma culta, é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

727Q265180 | Sistemas Operacionais, Windows, Técnico Judiciário Tecnologia da Informação, STF, CESPE CEBRASPE

Texto associado.

No que concerne a instalação e customização do sistema
operacional Windows XP Professional, julgue os itens a seguir.

A principal ferramenta de administração de discos no Windows XP é o disk druid, que é capaz de formatar e particionar o disco conforme o interesse do administrador.

  1. ✂️
  2. ✂️

729Q264769 | Redes de Computadores, Técnico Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Um dos meios físicos de transmissão amplamente utilizado atualmente em redes de computadores é o do tipo par trançado, disponibilizado comercialmente em diferentes categorias. Uma das características que diferenciam os diversos tipos de cabos de pares trançados comercializados é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

730Q264059 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Um técnico de TI está utilizando a Análise de Pontos de Função - APF para determinar o tamanho de um software e, na etapa de contagem das funções de dados, está levantando os Arquivos Lógicos Internos - ALI. Nesse levantamento, classifica-se corretamente como ALI os

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

731Q262827 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRF 5a, FCC

A conexão de uma aplicação Delphi ao banco de dados, representando a instância do banco daquela aplicação, é realizada pelo componente da palheta Interbase denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

732Q263596 | Português, Interpretação de Textos, Técnico Judiciário Tecnologia da Informação, TRT 18a Região, FCC

Texto associado.

Durante milênios convivemos com a convicção de que
não haveria limites para a atividade humana, seja quanto ao uso
de recursos naturais, seja de energia, de praticamente tudo. O
tempo encarregou-se de mostrar o contrário - com os limites na
área dos recursos hídricos acentuados pelo crescimento da
população; com o uso de combustíveis fósseis detonando a
questão das mudanças do clima; com a insustentabilidade dos
atuais padrões de produção e consumo, além da capacidade de
reposição do planeta. Agora, mais alguns limites se esboçam no
horizonte para a fabricação e uso dos computadores, por causa
do consumo de energia; da emissão de gases em razão de seu
uso; da sobrecarga em vários tipos de utilização, que ameaça
até com um "apagão planetário"; e da geração de lixo tecnológico,
muitas vezes exportado para países pobres.

Estudo recente mostrou que o consumo de energia pelos
computadores no mundo todo mais que dobrou entre 2000 e
2005; outro estudo situa asemissões de gases poluentes
gerados pela tecnologia da informação e comunicação no mesmo
nível das emissões feitas pelo transporte aéreo no mundo.

São números que começam a preocupar a própria
indústria de produção de equipamentos nessas áreas. Divulgado
o último relatório, as principais produtoras criaram um sistema
conjunto para aumentar a eficiência de hardwares e
softwares. Pensam em novas formas de suprimento de energia,
talvez a solar, em substituição ao tipo de corrente nos centros
armazenadores de informações e em avisos que advirtam sobre
os problemas de estocagem ilimitada de informações, imagens
ou som.

Há outros ângulos do problema que chegam a atingir o
campo da política, como nos EUA, em que procedimentos
antiéticos preocupam, com a divulgação de mensagens provocadoras
ou portadoras de falsas informações. Nem é preciso
falar no problema dos spams, que entopem as caixas de recepção
de mensagens no mundo, todos os dias, muitosdeles
portadores de vírus extremamente problemáticos. E ainda há o
problema do lixo tecnológico (peças e pedaços de computadores,
pilhas, baterias), já tão grave que a própria ONU criou
diretrizes mundiais que apontam caminhos para ampliar a vida
dos componentes e promover a reciclagem. Especialistas
começam a perguntar se haverá um limite para a internet, em
razão dessa sobrecarga. Seus efeitos desastrosos já se fazem
sentir, em todo o mundo.

(Washington Novaes. O Estado de S. Paulo, A2, 15 de fevereiro
de 2008, com adaptações)

O tempo encarregou-se de mostrar o contrário ... (1º parágrafo) A frase acima denota, do ponto de vista do autor,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

733Q263372 | Governança de TI, Conceitos Básicos, Técnico Judiciário Tecnologia da Informação, TRT 6a Região, FCC

É um conjunto de práticas, padrões e relacionamentos estruturados, assumidos por executivos, gestores, técnicos e usuários de TI de uma organização, com a finalidade de garantir controles efetivos, ampliar os processos de segurança, minimizar os riscos, ampliar o desempenho, otimizar a aplicação de recursos, reduzir os custos, suportar as melhores decisões e, consequentemente, alinhar TI aos negócios.

Esta definição se refere a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

734Q264165 | Segurança da Informação, Ataques e ameaças, Técnico Judiciário Tecnologia da Informação, TRT 18a Região, FCC

São, respectivamente, modalidades de ataque de segurança passivo e ativo a uma rede de computadores, classificadas pelas normas gerais de segurança,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

735Q264232 | Segurança da Informação, Backup, Técnico Judiciário Tecnologia da Informação, STF, CESPE CEBRASPE

Texto associado.

No que se refere a cópia de segurança de arquivos e
procedimentos de backup, julgue os itens subseqüentes.

A criação de uma rotina de cópia de segurança, um procedimento que faz parte de uma política de segurança da instituição, deve prever a cópia de todo e qualquer dado que precise ser recuperado em caso de falha.

  1. ✂️
  2. ✂️

736Q265302 | Sistemas Operacionais, Técnico Judiciário Tecnologia da Informação, TRT 9a REGIÃO, FCC

Um novo recurso do Hyper-V introduzido na versão Windows Server 2008 R2 com SP1, permite usar melhor os recursos de memória dos hosts Hyper-V equilibrando a distribuição de memória entre as máquinas virtuais em execução. A memória pode ser realocada dinamicamente entre máquinas virtuais diferentes em resposta à mudança das cargas de trabalho dessas máquinas. Este novo recurso é chamado de Memória

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

737Q263520 | Português, Interpretação de Textos, Técnico Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

                                               Sobre a educação 

     A escola deve desenvolver nos indivíduos as qualidades e capacidades que são valiosas para o bem-estar da comunidade. Isso não significa, porém, que a individualidade deva ser destruída e que o indivíduo deva tornar-se um mero instrumento da comunidade como uma abelha ou uma formiga. Pois uma comunidade de indivíduos padronizados, sem originalidade pessoal e objetivos pessoais, seria uma comunidade medíocre, sem possibilidade de desenvolvimento. Ao contrário, o objetivo deve ser a formação de indivíduos capazes de ação e pensamento independentes, que, no entanto, vejam no serviço à comunidade seu mais importante problema vital. 
     Antes de mais nada, é preciso definir bem o papel do educador. Ponha-se nas mãos do professor o menor número possível de medidas coercitivas, de tal modo que suas qualidades humanas e intelectuais sejam a única fonte de respeito que ele possa inspirar no aluno. 

(Adaptado de: EINSTEIN, Albert. Escritos da maturidade. Rio de Janeiro: Nova Fronteira, 1994, p. 38) 


Ao tratar da educação, Albert Einstein coloca-se diante da formação do indivíduo e seu papel na comunidade, mostrando convicção de que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

738Q264069 | Português, Técnico Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCC

Texto associado.

Uma tese corrente entre os antropólogos sustenta que
um dos marcos da separação entre o homem e os demais
primatas foi o advento da família nuclear. Formada por pai, mãe
e filhos que vivem juntos, ela se opõe à chamada família
estendida, em que os animais andam em bandos e as relações
entre membros consanguíneos se dão de outras formas. Entre
os chimpanzés e os bonobos, nossos parentes mais próximos
na árvore da evolução, como entre muitos outros mamíferos
sociais, a guarda da prole fica exclusivamente a cargo da
fêmea.
Uma pesquisa recente de um grupo de arqueólogos
alemães confirma a antiguidade da família nuclear entre humanos.
O estudo foi feito com base num conjunto de quatro
túmulos coletivos, que datam de 4.600 anos atrás, encontrados
próximos ao rio Saale, no interior da Alemanha. Os túmulos
abrigavam treze ossadas, cujas fraturas sugeriam que os
indivíduos haviam sido vítimas de um massacre. Por análises
de DNA, provou-se que num dos túmulos pai,mãe e filhos -
dois meninos com cerca de 5 e 9 anos - haviam sido enterrados
juntos. Como mostra uma reconstituição artística feita a partir
das ossadas, cada uma das crianças foi sepultada, respectivamente,
junto aos braços do pai e da mãe. O achado constitui
a mais antiga evidência arqueológica de família nuclear já encontrada
e identificada por meio da genética.
Até meados do século XX, prevalecia entre os antropólogos
a ideia de que a família nuclear era uma instituição
apenas cultural. Ela está presente em mitos consagrados como
Adão e Eva, a primeira das famílias, segundo a Bíblia. Hoje se
acredita que a família nuclear tenha se estabelecido por trazer
vantagens evolutivas. Segundo o biólogo holandês Frans de
Waal, um dos maiores primatologistas da atualidade, "É provável
que a família nuclear tenha sido essencial para diferenciar a
espécie humana, garantir sua sobrevivência e sua disseminação
pelo planeta".
Várias hipóteses apontam nesse sentido. Nasgerações
imemoriais, os machos que ficavam mais perto das fêmeas
geravam mais descendentes que os aventureiros, que só
apareciam de vez em quando. A relação estável também
ganhou espaço porque, entre humanos, criar um filho não é
fácil. O bebê exige cuidados especiais por mais tempo que
outros primatas. Em ambientes hostis, como a selva ou a
savana, proteger a criança era difícil. Sob a ótica do pai, estar
por perto para arranjar comida, manter as feras afastadas e
garantir a sobrevivência da prole representava uma vantagem
evolutiva.
Como mostra a imagem da família abraçada no túmulo
encontrado na Alemanha, o instinto familiar é ancestral no
Homo sapiens.

(Leandro Nardoch. Veja, 10 de dezembro de 2008, pp. 114-115,
com adaptações)

Os túmulos abrigavam treze ossadas... (2º parágrafo)

O verbo flexionado nos mesmos tempo e modo em que se encontra o grifado acima está na frase:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

739Q263880 | Segurança da Informação, Backup, Técnico Judiciário Tecnologia da Informação, STF, CESPE CEBRASPE

Texto associado.

No que se refere a cópia de segurança de arquivos e
procedimentos de backup, julgue os itens subseqüentes.

Existem ferramentas próprias para a realização de backup, procedimento importante porque pode evitar a perda de dados sensíveis à instituição.

  1. ✂️
  2. ✂️

740Q265169 | Segurança da Informação, Backup, Técnico Judiciário Tecnologia da Informação, STF, CESPE CEBRASPE

Texto associado.

No que se refere a cópia de segurança de arquivos e
procedimentos de backup, julgue os itens subseqüentes.

O uso de mídias como pendrives e disquetes não é recomendado para fazer cópia de dados críticos, pois esses dispositivos não são resistentes a falhas.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.