Início

Questões de Concursos Técnico Judiciário Tecnologia da Informação

Resolva questões de Técnico Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


901Q265014 | Segurança da Informação, Técnico Judiciário Tecnologia da Informação, TRT 13a Região, FCC

Cassio pretende obter certificado digital para sua empresa. Ele obteve informações que o ICP-Brasil oferece duas categorias de certificados digitais com quatro tipos cada uma. Ele foi informado, também, que a categoria A é direcionada para fins de identificação e autenticação enquanto a categoria S é direcionada a atividades sigilosas. Como cada um dos quatro tipos definem os modos pelos quais as chaves são geradas (hardware ou software), o tamanho em bits da chave, seu meio de armazenamento e o período de validade, após análise dos custos contra os benefícios, ele optou pela combinação A4 e S4 com as seguintes características geração das chaves feita por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

902Q262730 | Redes de Computadores, Técnico Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Na distribuição Linux Red Hat, o comando ldapmodify permite alterar informações em um banco de dados LDAP. Um dos atributos deste comando é utilizado para especificar a senha que deverá ser utilizada em conjunto com o nome distinto (distinguished name). Este atributo em questão é :
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

903Q265329 | , Técnico Judiciário Tecnologia da Informação, TRF 4a, FCC

Paulo observou que a capacidade de memória de um dos computadores do departamento em que trabalha é de 1 terabyte. Ao fazer as conversões para kilobytes e petabytes, ele garante que os números convertidos, correta e respectivamente, são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

904Q265372 | Redes de Computadores, Técnico Judiciário Tecnologia da Informação, TJ BA, FGV

O SMTP (Simple Mail Transfer Protocol) é um protocolo para transferência de mensagens com eficiência e segurança entre dois host. A troca de mensagens através do SMTP é um serviço que costuma estar presente na arquitetura TCP/IP. Com relação ao SMTP, analise as afirmativas a seguir: I. As respostas aos comandos do protocolo SMTP possuem sempre um código numérico. II. Não é garantido o retorno de mensagem de erro ou insucesso acerca da entrega da mensagem ao destinatário. III. A comunicação entre o originador e o destinatário é baseada em um diálogo half-duplex controlado pelo originador. Está correto o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

905Q264135 | Português, Técnico Judiciário Tecnologia da Informação, TRT 13a Região, FCC

Nos trechos adaptados da entrevista de Luís Antônio Giron, as normas de concordância foram inteiramente respeitadas em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

906Q263635 | Sistemas Operacionais, Técnico Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

O administrador de um servidor com sistema operacional Windows Server 2008 R2 executou, no prompt de comandos, o comando fc, com os devidos parâmetros. O propósito do administrador com a execução desse comando era
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

908Q263353 | Programação, Técnico Judiciário Tecnologia da Informação, TRT 15a Região, FCC

O JBoss Application Server 7 é um servidor que pode ser inicializado de dois modos diferentes. Sobre o modo domain é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

909Q263660 | , Técnico Judiciário Tecnologia da Informação, TRT 13a Região, FCC

Uma das principais utilidades da memória cache é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

911Q265037 | Informática, Técnico Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Utilizando-se o Hibernate é possível incluir na classe de entidade do banco de dados um conjunto de anotações para fazer o mapeamento dos objetos da classe para uma tabela específica do banco de dados relacional. Algumas destas anotações são destinadas a fazer o mapeamento de atributos da classe para campos da tabela.

As anotações para indicar que um atributo da classe refere-se a um campo da tabela que é primary key e not null são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

912Q264290 | Português, Interpretação de Textos, Técnico Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Texto associado.

                                                Jovens em movimento

    Jovens protestando nas ruas não são exatamente uma novidade: parece ser próprio da juventude um alto grau de inconformismo. Mas é possível localizar na década de 60 e em parte da de 70 do século passado o marco mais incisivo de muitas contestações. O problema apareceu como sendo o de toda uma geração de jovens ameaçando a ordem social, nos planos político, cultural e moral, por uma atitude de crítica aos valores estabelecidos e pelo desencadear de atos em busca de transformação - movimentos estudantis de oposição aos regimes autoritários, contra a tecnocracia e todas as formas de dominação, movimentos pacifistas, agrupamentos de hippies, etc.

    Muitos jovens estabeleciam para si próprios que jamais viriam a se integrar ao funcionamento normal da sociedade. Alguns entravam em organizações políticas clandestinas, outros se recusavam a assumir um emprego formal, indo viver em comunidades e sobrevivendo por meio de atividades alternativas (arte, artesanato, hortas comunitárias), tudo numa recusa permanente de se adaptar, de se enquadrar numa sociedade convencional.

    No Brasil, é particularmente nesse momento que a questão da juventude ganha maior visibilidade, devido ao engajamento de jovens da classe média, do ensino secundário e universitário, na luta contra o regime autoritário por meio de mobilizações estudantis e atuação nos partidos de esquerda. No campo do comportamento, questionavam os padrões sexuais, morais e o consumismo. De lá para cá, alternaram-se momentos de alguma acomodação e outros de expressão inconformista. As manifestações de meados de 2013 atualizaram o caráter contestador da juventude.

(Adaptado de: ABRAMO, Helena Wendel. “Considerações sobre a tematização social da juventude no Brasil”. Revista Brasileira de Educação, n. 5/6, p. 30 e 31)

Muitos jovens estabeleciam (...) que jamais viriam a se integrar ao funcionamento normal da sociedade.

Para manter o sentido da frase acima numa nova e correta redação, cujo início seja A integração ao funcionamento normal da sociedade, deve seguir-se, como complemento:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

913Q264300 | Engenharia de Software, UML, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Em UML, é a fase na qual classes, tais como, interface do usuário e de periféricos, são adicionadas para prover uma infraestrutura técnica. Trata-se da fase de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

914Q264318 | Direito Administrativo, Improbidade administrativa Lei 8429 92, Técnico Judiciário Tecnologia da Informação, TRT 9a REGIÃO, FCC

Felipe, servidor público ocupante de cargo em comissão no âmbito do Ministério da Fazenda, revelou a empresários com os quais mantinha relações profissionais anteriormente ao ingresso no serviço público, teor de medida econômica prestes a ser divulgada pelo Ministério, tendo em vista que a mesma impactaria diretamente os preços das mercadorias comercializadas pelos referidos empresários. A conduta de Felipe

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

915Q264416 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRF 5a, FCC

Um sinal digital de dados pode ser colocado numa onda portadora por meio de vários processos, sendo os mais comuns as modulações por freqüência

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

916Q262443 | , Técnico Judiciário Tecnologia da Informação, TRF 4a, FCC

Considere:

Uma das metas do MPS.BR é definir e aprimorar um modelo de ...I... , visando preferencialmente as micro, pequenas e médias empresas, de forma a atender as suas necessidades de negócio e ser reconhecido nacional e internacionalmente ....II.... indústria de software. O MPS.BR estabelece um modelo de processos de software e um processo e um método de avaliação de processos que dá sustentação e garante que o MPS.BR está sendo empregado de forma coerente com as suas definições. O MPS.BR estabelece também um ....III.... para apoiar a sua adoção pelas empresas brasileiras desenvolvedoras de software.

As lacunas I, II e III são preenchidas, correta e respectivamente, por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

917Q263111 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Para fins da Resolução CNJ n 182/2013, considera-se que a Equipe de Gestão da Contratação é responsável por gerir a execução contratual. Tal equipe é composta pelo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

918Q265186 | , Técnico Judiciário Tecnologia da Informação, TRT 15a Região, FCC

As redes de comunicação de dados podem ser divididas em 2 tipos básicos: ...I... (também chamadas de comutação de circuitos), em que o emissor tem garantias que os dados podem ser entregues e reproduzidos porque a conexão oferece um caminho de dados garantido, e ...II... (também chamadas de comutação de pacotes), em que os dados são divididos em pequenos pacotes; o hardware da rede entrega os pacotes ao destino especificado onde o software novamente os remonta em um único conjunto.

As lacunas I e II são, corretas e respectivamente, preenchidas com:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

919Q264955 | Regimento Interno, Técnico Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Um Desembargador do TRT da 15a Região quer exercer um cargo de direção do Tribunal. Seu pleito terá sucesso se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

920Q263459 | Redes de Computadores, Técnico Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Quando uma pessoa está usando um navegador web é possível saber quando ela está utilizando um protocolo de segurança, como o TLS - Transport Layer Security, de algumas maneiras diferentes. Uma delas é quando o "http" na linha do endereço for substituído por "https" e aparecer um pequeno cadeado na janela do navegador. Quando isso acontece, o site está protegido por um método de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.