Questões de Concursos TJ RN

Resolva questões de TJ RN comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

141Q676290 | Informática, Analista de Suporte Pleno Banco de Dados, TJ RN, COMPERVE, 2020

Um usuário está analisando dados por meio de uma ferramenta DataWarehouse, e deseja comparar medidas numéricas distintas que são relacionadas entre si por meio de dimensões em comum. Para isso, o usuário deve realizar a operação
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

142Q36951 | Direito Administrativo, Titular de Serviços de Notas e de Registros, TJ RN, IESES

A ação punitiva do Estado deve ocorrer em um certo lapso temporal, sob pena de estar abarcada pelo instituto da prescrição. A respeito do tema, assinale a alternativa INCORRETA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

143Q37011 | Direito Penal, Titular de Serviços de Notas e de Registros, TJ RN, IESES

É certo afirmar:

I. Em determinados casos o ordenamento jurídico vigente permite ao ofendido ou a quem legalmente o represente, o direito de promover a ação penal.
II. Somente o juiz da execução penal é competente para julgar e aplicar as sanções decorrentes das faltas disciplinares cometidas pelos presos.
III. Guia de recolhimento e guia de execução são sinônimos, observadas para as penas restritivas de direitos.
IV. Exceção da verdade e questões incidentais não afastam a competência dos Juizados Especiais, se a hipótese não for complexa.

Analisando as proposições, pode-se afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

144Q673021 | Sistemas de Informação, Administrador de Sites, TJ RN, COMPERVE, 2020

. Joomla é um sistema de gerenciamento de conteúdo (CMS) que permite a construção de sites e aplicativos web. A versão 3.x ou superior do Joomla tem como características ser um software 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

145Q36942 | Direito Constitucional, Titular de Serviços de Notas e de Registros, TJ RN, IESES

A seguridade social será financiada mediante recursos provenientes das seguintes contribuições sociais:

( ) Sobre a receita de concursos de prognósticos.
( ) Do empregador, da empresa e da entidade a ela equiparada na forma da lei, incidentes sobre a receita ou o faturamento ou lucro.
( ) Do importador de bens ou serviços do exterior, ou de quem a lei a ele equiparar.
( ) Do trabalhador e dos demais segurados da previdência social, aposentados ou pensionistas.
( ) Do empregador, da empresa e da entidade a ela equiparada na forma da lei, incidentes sobre a folha de salários e demais rendimentos do trabalho pagos ou creditados, a qualquer título, à pessoa física que lhe preste serviço apenas com vínculo empregatício.

A sequência correta, de cima para baixo (V – Verdadeiro; F- Falso), é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

146Q673473 | Sistemas de Informação, Administrador de Sites, TJ RN, COMPERVE, 2020

O eMAG v31 tem suas recomendações divididas em seções de acordo com as necessidades de implementação. São seções do eMAG v31: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

147Q676840 | Informática, Analista de Suporte Pleno Banco de Dados, TJ RN, COMPERVE, 2020

Ao realizar transformações usando o Pentaho Data Integration (PDI), é possível definir variáveis para serem usadas durante o processo de transformação. Para referenciar uma variável Kettle chamada PASTA_SAIDA, utiliza-se a sintaxe
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

148Q673665 | Sistemas de Informação, Administrador de Sites, TJ RN, COMPERVE, 2020

. O design responsivo busca melhorar a experiência dos usuários no uso da internet pa ra dispositivos diversos como PC, smartphones, tablets, geladeiras, banheiras e qualquer dispositivo que acesse a internet. Acerca das medidas escaláveis utilizadas no design responsivo, é correto afirmar: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

149Q673077 | Sistemas de Informação, Técnico de Suporte Sênior, TJ RN, COMPERVE, 2020

O sistema operacional MS Windows 10 associa sua licença digital ao hardware do dispositivo. Se forem feitas alterações importantes no hardware, como a troca da placa mãe por exemplo, o sistema não encontrará mais uma licença correspondente e será preciso reativar essa cópia. A sequência de passos que o usuário deve executar, sem utilizar atalhos ou outros auxílios de busca, para ativar sua cópia do sistema é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

150Q675834 | Organização da Justiça Militar da União, Técnico de Suporte Sênior, TJ RN, COMPERVE, 2020

Os Serviços Auxiliares da Justiça se dividem em judiciais e extrajudiciais. Os serviços judiciais compreendem as Secretarias e Unidades Judiciárias do Tribunal de Justiça, as Secretarias das Unidades Judiciárias do primeiro grau e as direções dos foros. Por sua vez, os serviços do foro extrajudicial compreendem os serviços notariais e de registro e são exercidos por delegação do Poder Público. Quanto ao regramento da atuação notarial e de registro,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

151Q36946 | Direito Administrativo, Titular de Serviços de Notas e de Registros, TJ RN, IESES

Sobre o regime jurídico dos atos administrativos, assinale a alternativa correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

152Q674477 | Sistemas de Informação, Administrador de Sites, TJ RN, COMPERVE, 2020

O MySQL assim como outros bancos de dados possibilita a criação de subc onsultas. A consulta que possui sintaxe correta, quando executada no MySQL versão 8, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

153Q674851 | Governança de TI, Coordenador Técnico de Atendimento e Suporte, TJ RN, COMPERVE, 2020

Texto associado.

No escopo da biblioteca ITIL V3, a Central de Serviços de TI é uma das funções da fase Operações de Serviços de TI, definida como ponto único de contato entre o provedor de serviço e os usuários. Uma das atribuições da Central de Serviços é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

154Q674853 | Informática, Coordenador Técnico de Atendimento e Suporte, TJ RN, COMPERVE, 2020

Texto associado.

Suporte técnico oferece uma grande variedade de serviços que permitem às pessoas e organizações o uso efetivo de recursos computacionais adquiridos ou desenvolvidos internamente. O suporte técnico é uma parte fundamental do
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

155Q675403 | Sistemas de Informação, Técnico de Suporte Sênior, TJ RN, COMPERVE, 2020

Por padrão, os sistemas operacionais MS Windows não exibem as extensões de seus arquivos. Para alterar essa funcionalidade do sistema e exibir as extensões dos arquivos, um usuário que utiliza o MS Windows 7 deve adotar o seguinte procedimento:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

156Q674015 | Informática, Coordenador Técnico de Atendimento e Suporte, TJ RN, COMPERVE, 2020

Texto associado.

No Windows Explorer, uma forma de ver as propriedades de um arquivo selecionado, é utilizando a opção Propriedades no menu Arquivo. Outra forma, é utilizando as teclas de atalho
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

157Q676694 | Governança de TI, Coordenador Técnico de Atendimento e Suporte, TJ RN, COMPERVE, 2020

Texto associado.

A ITIL V4 define quatro dimensões do gerenciamento de serviços, que são críticas para uma eficiente e eficaz entrega de valor aos clientes e a outros stakeholders. Duas dessas dimensões são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

158Q676125 | Governança de TI, Coordenador Técnico de Atendimento e Suporte, TJ RN, COMPERVE, 2020

Texto associado.

A combinação de uma ou mais falhas de um equipamento e/ou erros humanos causa a perda da função do sistema. Diversos fatores geralmente influenciam na falha dos equipamentos, tais como: erro de projeto, falha de material, operação inadequada etc. Para calcular a disponibilidade de um sistema, observe as seguintes informações:


? Tempo em que o sistema deveria trabalhar: 36 horas


? Tempo total em que o sistema não está funcionando: 24 horas


? No total, ocorreram quatro falhas no sistema.


Nesse caso, o valor da disponibilidade do sistema é de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

159Q676170 | Sistemas de Informação, Técnico de Suporte Sênior, TJ RN, COMPERVE, 2020

Utilizando o Microsoft Word temos diversas teclas de atalho que ajudam a acelerar o desenvolvimento de textos. Suponha que em um arquivo que já contenha 3 parágrafos digitados o usuário precise selecionar todo o texto, mudar a formatação da seleção para negrito e, em seguida, enviar o arquivo para impressão. Ao lançar mão de atalhos para realizar essas tarefas, o usuário deverá utilizar, respectivamente, os comandos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

160Q676474 | Português, Técnico de Suporte Sênior, TJ RN, COMPERVE, 2020

Texto associado.
Óculos com luz e joia no rosto são novas armas contra reconhecimento facial
Letícia Naísa
A indústria fashion começa a oferecer produtos para quem não quer ser reconhecido por câmeras de vigilância. Podem ser óculos que emitem luz, joias que confundem o scanner facial ou máscaras que distorcem as feições. A rápida expansão da tecnologia de reconhecimento inspirou a artista polonesa Ewa Nowak a criar máscaras para driblar as autoridades. Feitas de metal, as joias prometem embaralhar os algoritmos e impedir que os rostos sejam reconhecidos por câmeras. O projeto foi chamado de "Incognito" e consiste em um tipo de óculos que cobre parte da testa e das maçãs do rosto. "Este projeto foi precedido por um estudo de longo prazo sobre forma, tamanho e localização dos elementos da máscara para que ela realmente cumprisse sua tarefa", escreve Nowak em sua página. Segundo ela, a máscara foi testada no algoritmo DeepFace, do Facebook, e passou na prova: seu rosto não foi reconhecido. Ainda há muito debate e muita pesquisa em torno da eficiência da tecnologia de reconhecimento facial, especialmente com os falsos positivos: a câmera diz que uma pessoa é, na verdade, outra. Especialistas apontam que ainda há muitas falhas em reconhecer rostos fora do padrão de homens brancos. "Se a gente aplica essas tecnologias de maneira errônea e ela indica que o meu rosto é de uma pessoa suspeita, a tendência é que oficiais deem crédito ao equívoco, e abre-se margem a abuso policial, porque tem indício de que você é uma pessoa suspeita e aí pode-se inverter o princípio da inocência, que é fundamental", afirma Joana Varon, diretora executiva da Coding Rights, organização de defesa dos direitos humanos na internet. A preocupação com o reconhecimento facial tem crescido nos últimos anos, visto que a tecnologia tem sido usada para fins de segurança pública e privada e de marketing. No Brasil, a novidade já chegou. Durante o carnaval deste ano, um homem foi preso depois de ser reconhecido por uma câmera, e a ViaQuatro do metrô paulista foi impedida de usar o reconhecimento facial. O debate sobre a regulamentação da tecnologia está previsto na Lei Geral de Proteção de Dados, que entrará em vigor em agosto de 2020. Para Pollyana Ferrari, professora da PUC-SP e pesquisadora de mídias sociais, é preciso que os governos regulamentem o uso de nossas "pegadas digitais", sejam likes, compras, navegação ou biometria. "Os riscos da tecnologia são os usos não declarados; na maior pa rte das vezes, não sabemos o que será feito da nossa biometria", diz. "Cada vez a driblamos menos", afirma. Quanto à eficiência do Incognito, as especialistas ainda são céticas, mas Varon reconhece que há uma tendência na tentativa de hackear o sistema de vigilância da tecnologia de reconhecimento facial. O próprio "Incognito" foi inspirado em um projeto japonês que criou óculos com luzes que impedem a tecnologia de reconhecer rostos. Em Hong Kong, durante a onda de protestos na China, os jovens usaram máscaras, lenços e lasers para enganar as câmeras. Para Varon, a via legislativa e moratórias para uso da tecnologia são vias eficientes. Nos Estados Unidos, algumas cidades já baniram o uso de reconhecimento facial na segurança e impediram empresas que desenvolvem softwares de venderem para esse fim. "O que funciona é ter uma visão crítica e ampliar o debate sobre quão nocivo pode ser o uso dessa tecnologia, seja por discriminação de pessoas, seja por coleta abusiva de expressões faciais, sentimentos, humores, visando manipular mentes, e o debate sobre o guardo e o compartilhamento desses dados, que são extremamente sensíveis", afirma. Para Ferrari, o projeto enquanto artístico é válido. "O papel da arte sempre foi nos tirar da zona de conforto. Então, esse movimento que se declara contra a vigilância governamental e corporativa, com joias, óculos de LED e máscaras, é bem oportuno, pois nos alerta para algo que já nos afeta diariamente", opina.
Disponível em: https://tab.uol.com.br/noticias/redacao/2019/10/30/artista -cria-mascara-anti-reconhecimento-facial.htm. Acesso em: 27 jan. 2020. [Adaptado]
“O papel da arte sempre foi nos tirar da zona de conforto. Então[1], esse movimento que se declara contra a vigilância governamental e corporativa, com joias, óculos de LED e máscaras, é bem oportuno, pois[2] nos alerta para algo que já nos afeta diariamente”, opina.
O excerto é utilizado para
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.