Início

Questões de Concursos TRF DF

Resolva questões de TRF DF comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q43918 | Matemática, Técnico Judiciário, TRF DF, FCC

Em uma receita, pode-se utilizar 50 g do ingrediente A e 60 g do ingrediente B, ou 16 g do ingrediente B e 30 gramas do ingrediente C, obtendo-se o mesmo resultado final. Com base nas proporções descritas, afirma-se também ser possível fazer a receita apenas com os ingredientes A e C. Sendo utilizados 40 g de A para se fazer três receitas apenas com os ingredientes A e C, a quantidade de C que deve ser utilizada, em gramas, é igual a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q43936 | Informática, Sistemas Operacionais, Técnico Judiciário, TRF DF, FCC

Pessoas de uma área funcional estão acessando e alterando arquivos que dizem respeito à outra área. Para resolver esses problemas será feita a segregação de perfis de acesso. Considere as atividades abaixo. 

I. Configuração de Contas de Usuários que identifiquem unicamente cada usuário da rede de dados da empresa e dos servidores de arquivos. 
II. Configuração de Grupos de Usuários para as áreas funcionais da instituição, que sejam associados às permissões de acesso aos diretórios e aos arquivos guardados em servidores da rede de dados. 
III. Associação de Grupos de Usuários correspondentes às áreas funcionais da instituição com as Contas de Usuários, de forma a possibilitar que um usuário acesse os recursos atribuídos aos Grupos. 
IV. Particionamento físico de discos de servidores, determinando que cada área funcional tenha acesso restrito a determinados trechos de disco que lhe dizem respeito.
V. Associação de Contas de Usuários às permissões de acesso aos diretórios, e aos arquivos guardados em servidores da rede de dados. 

A segregação de perfis de acesso aos arquivos armazenados nos servidores através de recursos do Windows Server 2008 R2 e do Red Hat Enterprise Linux 6, envolve obrigatoriamente as atividades descritas em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q43919 | Matemática, Técnico Judiciário, TRF DF, FCC

Um trem faz o percurso da cidade A para a cidade B em 1 hora 37 minutos e 50 segundos. Se o trem chegou na cidade B exatamente às 11 horas da manhã, então ele saiu de A às “x horas y minutos e z segundos” da manhã do mesmo dia, sendo que x + y + z é igual a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q43934 | Informática, Sistemas Operacionais, Técnico Judiciário, TRF DF, FCC

Caio está trabalhando na avaliação de possíveis sistemas operacionais para servidores de um datacenter. Ele procura por um sistema operacional que tenha padrões que permitam a interoperabilidade com outros produtos de software. Existe ainda a preferência por adotar um sistema com código aberto. Quando considerados na comparação apenas os sistemas operacionais Windows Server 2008 R2 e Red Hat Enterprise Linux 6, a adoção de padrões de interoperabilidade e código aberto são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q43941 | Governança de TI, Técnico Judiciário, TRF DF, FCC

Um analista de informática que atua no atendimento de suporte aos usuários dos sistemas do Tribunal registrou em um período de uma hora, 13 ocorrências de reclamações dos usuários quanto à lentidão de um dos sistemas do Tribunal. O analista de suporte já havia sido notificado pela equipe de operações do datacenter, de que o equipamento servidor do sistema em questão sofreria uma manutenção de banco de dados sem downtime e isso afetaria o tempo de resposta do sistema para os usuários. Considerando que o Tribunal adota ITIL v.3, o trabalho desse analista de suporte deve cumprir com o Gerenciamento de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q43906 | Português, Interpretação de Textos, Técnico Judiciário, TRF DF, FCC

Texto associado.
            Os governos sempre se preocuparam com o fluxo e o controle da informação, hoje bastante afetada pelas espetaculares mudanças no campo da tecnologia. A imprensa tipográfica de Gutenberg foi importante para a Reforma Protestante e para as guerras que se seguiram na Europa. Mas, atualmente, um segmento muito maior da população tem acesso ao poder que deriva da informação, seja dentro ou entre países. 
            A atual revolução global tem por alicerce os rápidos avanços tecnológicos que diminuíram enormemente o custo de criar, buscar e transmitir informação. A capacidade de computação duplicou a cada 18 meses nos últimos 20 anos e seu custo é, hoje, um milésimo do que era nos anos 70. Na década de 80, as chamadas telefônicas por fio de cobre transmitiam apenas uma página de informação por segundo; hoje, por meio de cabos de fibra ótica, é possível transmitir 90 mil volumes nesse mesmo tempo. Em 1980, um gigabyte de dados armazenados ocupava uma sala; atualmente, 200 gigabytes cabem no bolso de uma camisa. Mais crucial ainda foi a diminuição do custo da transmissão da informação, que reduz as barreiras ao acesso. À medida que essa capacidade de computação se torna mais barata e os computadores encolhem para o tamanho de smartphones e de outros aparelhos portáteis, os efeitos descentralizadores têm sido imensos. O controle da informação está muito mais distribuído hoje do que há poucas décadas. 
            Como resultado, a política mundial não é mais esfera exclusiva dos governos. Indivíduos e organizações privadas, incluindo o WikiLeaks, empresas multinacionais, ONGs, terroristas ou movimentos sociais espontâneos, têm poder e capacidade para assumir um papel mais direto no cenário global. Com a difusão da informação, as redes informais estão debilitando o monopólio da burocracia tradicional e todos os governos veem-se menos capazes de controlar suas agendas. Hoje, os líderes políticos têm menos liberdade para responder a uma situação de momento e, dessa maneira, precisam se comunicar não apenas com outros governos, mas também com a sociedade civil. 

(Adaptado de: NYE, Joseph. O Estado de S. Paulo, A11, 15 de fevereiro de 2013)
O teor do 2° parágrafo deve ser entendido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q43916 | Português, Técnico Judiciário, TRF DF, FCC

Texto associado.
            Quem nasce no século XXI é rodeado de grande quantidade de dados desde o primeiro momento de vida. Uma em cada três crianças americanas tem presença virtual - normalmente na forma de ultrassonografia, salva pelos pais na internet - antes mesmo de nascer. Nove em cada dez já possuem algo pessoal armazenado na internet ao completar 2 anos. Praticamente tudo o que uma pessoa faz é guardado digitalmente em bancos de dados e preservado pelo resto de sua vida - e até depois dela.
            Por dia, três exabytes de informações circulam pelo mundo, o equivalente a metade de toda a informação produzida pela humanidade desde a Idade da Pedra. A essa abundância de informações dá-se o nome de Big Data. Interpretar corretamente o Big Data é um procedimento precioso para empresas na disputa com a concorrência. Quem sabe minerar naquele oceano de dados pode encontrar, por exemplo, a resposta a um problema que sempre atormentou administradores: o recrutamento e a retenção de talentos. Com informações que circulam livremente pela internet, é possível traçar o perfil psicológico e identificar as qualidades e os defeitos de um profissional. Nos últimos dez anos, softwares têm substituído funções de psicólogos na árdua tarefa de manter funcionários produtivos e felizes com seu emprego. 
            O Big Data chega como o melhor recurso para contornar a falta de mão de obra. Quase 40% das empresas não conseguem preencher vagas em aberto pela falta de profissionais qualificados. Há áreas em que a disputa por talentos é especialmente ferrenha. A melhor forma de preencher as vagas é garimpar entre os quase 3 bilhões de pessoas que produzem exabytes de informações na internet. Nos Estados Unidos, há softwares focados no recrutamento de profissionais de categorias específicas. Há também sites especializados em avaliar perfis em redes sociais. Diz o criador de um desses sites, Joe Fernandez: “O universo virtual abriu portas para que se saiba tudo sobre todos. Essa é uma das maiores revoluções iniciadas pela internet." 
            Há, evidentemente, uma área cinzenta no uso do Big Data. Pode uma empresa acessar dados pessoais que empregados compartilham on-line? Não há ainda respostas fáceis para esse tipo de questionamento. O certo é que a transformação tecnológica do Big Data veio para ficar. 

(Adaptado de: VILICIC, Filipe e BEER, Raquel. Veja, 25 de setembro de 2013, p. 101-103)
O Big Data chega como o melhor recurso para contornar a falta de mão de obra. Quase 40% das empresas não conseguem preencher vagas em aberto pela falta de profissionais qualificados. Há áreas em que a disputa por talentos é especialmente ferrenha. 

As três orações acima estão organizadas em um único período, com clareza, correção e respeito ao sentido original, em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q43931 | Informática, Sistemas Operacionais, Técnico Judiciário, TRF DF, FCC

O sistema operacional Windows vem evoluindo, apresentando funcionalidades e interfaces diferenciadas. Comparando-se as versões XP, 7 e 8, em português, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q43923 | Informática, Técnico Judiciário, TRF DF, FCC

No PostgreSQL, para remover o valor padrão de uma coluna chamada preco em uma tabela chamada produto de um banco de dados ativo, em condições ideais, utiliza-se a instrução
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q43926 | Informática, Segurança da Informação, Técnico Judiciário, TRF DF, FCC

De acordo com o tipo de chave usado, os métodos criptográficos podem ser classificados em criptografia de chave simétrica e criptografia de chaves assimétricas. A criptografia de chaves assimétricas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q43943 | Governança de TI, Técnico Judiciário, TRF DF, FCC

Uma equipe responsável pela administração das redes de comunicações de dados deseja substituir dois roteadores que tratam as comunicações com as redes de longa distância. Para realizar a mudança cumprindo os princípios da ITIL v.3, a equipe precisa definir a matriz RACI que estabelece:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q43911 | Português, Técnico Judiciário, TRF DF, FCC

Texto associado.
            Quem nasce no século XXI é rodeado de grande quantidade de dados desde o primeiro momento de vida. Uma em cada três crianças americanas tem presença virtual - normalmente na forma de ultrassonografia, salva pelos pais na internet - antes mesmo de nascer. Nove em cada dez já possuem algo pessoal armazenado na internet ao completar 2 anos. Praticamente tudo o que uma pessoa faz é guardado digitalmente em bancos de dados e preservado pelo resto de sua vida - e até depois dela.
            Por dia, três exabytes de informações circulam pelo mundo, o equivalente a metade de toda a informação produzida pela humanidade desde a Idade da Pedra. A essa abundância de informações dá-se o nome de Big Data. Interpretar corretamente o Big Data é um procedimento precioso para empresas na disputa com a concorrência. Quem sabe minerar naquele oceano de dados pode encontrar, por exemplo, a resposta a um problema que sempre atormentou administradores: o recrutamento e a retenção de talentos. Com informações que circulam livremente pela internet, é possível traçar o perfil psicológico e identificar as qualidades e os defeitos de um profissional. Nos últimos dez anos, softwares têm substituído funções de psicólogos na árdua tarefa de manter funcionários produtivos e felizes com seu emprego. 
            O Big Data chega como o melhor recurso para contornar a falta de mão de obra. Quase 40% das empresas não conseguem preencher vagas em aberto pela falta de profissionais qualificados. Há áreas em que a disputa por talentos é especialmente ferrenha. A melhor forma de preencher as vagas é garimpar entre os quase 3 bilhões de pessoas que produzem exabytes de informações na internet. Nos Estados Unidos, há softwares focados no recrutamento de profissionais de categorias específicas. Há também sites especializados em avaliar perfis em redes sociais. Diz o criador de um desses sites, Joe Fernandez: “O universo virtual abriu portas para que se saiba tudo sobre todos. Essa é uma das maiores revoluções iniciadas pela internet." 
            Há, evidentemente, uma área cinzenta no uso do Big Data. Pode uma empresa acessar dados pessoais que empregados compartilham on-line? Não há ainda respostas fáceis para esse tipo de questionamento. O certo é que a transformação tecnológica do Big Data veio para ficar. 

(Adaptado de: VILICIC, Filipe e BEER, Raquel. Veja, 25 de setembro de 2013, p. 101-103)
De acordo com o texto, afirma-se corretamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q43942 | Governança de TI, Técnico Judiciário, TRF DF, FCC

No último final de semana, a equipe responsável pela administração de servidores de um datacenterrealizou diversas atualizações de software em todos os computadores. No primeiro dia útil seguinte, os usuários registraram na central de suporte de informática mais de duzentas ocorrências de reclamações sobre lentidão generalizada nos sistemas de informação e no acesso aos arquivos armazenados em rede. Como vários itens de configuração da infraestrutura de tecnologia foram modificados no final de semana, a equipe de informática não tinha a mínima noção do que estava ocasionando a lentidão generalizada. Considerando que a equipe de informática segue as práticas recomendadas na ITIL v.3, eles devem proceder com o Gerenciamento de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q43944 | Governança de TI, Técnico Judiciário, TRF DF, FCC

O Tribunal organizou as funções relativas às atividades de gerenciamento e operações de TI seguindo a ITIL v.3, e definiu uma equipe para cada uma das funções da operação de serviços. Uma das equipes definidas pela segregação de funções ficou encarregada de definir padrões para a infraestrutura de Tecnologia da Informação, e gerenciar o ciclo de vida de sistemas de informação e contratos com fornecedores que os suportam e licenciam. É possível afirmar que essa segregação de função NÃO foi correta, pelo fato da ITIL v.3 determinar que o gerenciamento
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q43924 | Informática, Segurança da Informação, Técnico Judiciário, TRF DF, FCC

Criminosos virtuais costumam varrer a Internet procurando computadores vulneráveis, sem ter alvos específicos para atacar. Aproveitando-se disso, especialistas em segurança criam sistemas que se mostram vulneráveis, atraindo invasores que, quando conectados ao sistema, serão monitorados. Com isso, técnicas, vulnerabilidades e ferramentas são obtidas para análise e proteção dos sistemas. 

(http://g1.globo.com) 

O texto trata de uma técnica utilizada para detectar intrusões em uma rede, em que um computador é usado como isca para intrusos. Muitas vezes é colocado na rede de forma que se torna atraente, como estar configurado com um software com vulnerabilidades conhecidas e com seu disco rígido repleto de documentos que aparentam conter segredos da empresa ou outra informação aparentemente valiosa. 

A técnica descrita é conhecida como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q43928 | Informática, Segurança da Informação, Técnico Judiciário, TRF DF, FCC

Paulo possui um certificado de assinatura digital, com validade máxima de dois anos, para confirmação de sua identidade na web, troca de mensagens de correio eletrônico e assinatura de documentos com verificação da integridade de suas informações. Nesse tipo de certificado, a geração das chaves criptográficas (de no mínimo 1024 bits) é feita em software. 

Pode-se concluir que Paulo tem um certificado do tipo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q43935 | Informática, Sistemas Operacionais, Técnico Judiciário, TRF DF, FCC

Um profissional da área de TI é responsável por executar programas de aplicação batch em servidores com sistema operacional Red Hat Enterprise Linux 6 e servidores com sistema operacional Windows Server 2008 R2. Ele pode programar a execução dos programas batch, configurando dias e horários de disparo utilizando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q43913 | Português, Técnico Judiciário, TRF DF, FCC

Texto associado.
            Quem nasce no século XXI é rodeado de grande quantidade de dados desde o primeiro momento de vida. Uma em cada três crianças americanas tem presença virtual - normalmente na forma de ultrassonografia, salva pelos pais na internet - antes mesmo de nascer. Nove em cada dez já possuem algo pessoal armazenado na internet ao completar 2 anos. Praticamente tudo o que uma pessoa faz é guardado digitalmente em bancos de dados e preservado pelo resto de sua vida - e até depois dela.
            Por dia, três exabytes de informações circulam pelo mundo, o equivalente a metade de toda a informação produzida pela humanidade desde a Idade da Pedra. A essa abundância de informações dá-se o nome de Big Data. Interpretar corretamente o Big Data é um procedimento precioso para empresas na disputa com a concorrência. Quem sabe minerar naquele oceano de dados pode encontrar, por exemplo, a resposta a um problema que sempre atormentou administradores: o recrutamento e a retenção de talentos. Com informações que circulam livremente pela internet, é possível traçar o perfil psicológico e identificar as qualidades e os defeitos de um profissional. Nos últimos dez anos, softwares têm substituído funções de psicólogos na árdua tarefa de manter funcionários produtivos e felizes com seu emprego. 
            O Big Data chega como o melhor recurso para contornar a falta de mão de obra. Quase 40% das empresas não conseguem preencher vagas em aberto pela falta de profissionais qualificados. Há áreas em que a disputa por talentos é especialmente ferrenha. A melhor forma de preencher as vagas é garimpar entre os quase 3 bilhões de pessoas que produzem exabytes de informações na internet. Nos Estados Unidos, há softwares focados no recrutamento de profissionais de categorias específicas. Há também sites especializados em avaliar perfis em redes sociais. Diz o criador de um desses sites, Joe Fernandez: “O universo virtual abriu portas para que se saiba tudo sobre todos. Essa é uma das maiores revoluções iniciadas pela internet." 
            Há, evidentemente, uma área cinzenta no uso do Big Data. Pode uma empresa acessar dados pessoais que empregados compartilham on-line? Não há ainda respostas fáceis para esse tipo de questionamento. O certo é que a transformação tecnológica do Big Data veio para ficar. 

(Adaptado de: VILICIC, Filipe e BEER, Raquel. Veja, 25 de setembro de 2013, p. 101-103)
... a resposta a um problema que sempre atormentou administradores: o recrutamento e a retenção de talentos. (2° parágrafo) 

O segmento introduzido pelos dois-pontos apresenta sentido
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q43922 | Informática, Técnico Judiciário, TRF DF, FCC

Pedro digitou em um ambiente do SGBD Oracle em condições ideais, utilizando a PL/SQL, a seguinte instrução: 

                        SELECT ROUND(75.923,2), ROUND(75.923,-1) FROM DUAL; 

Os valores exibidos por cada ocorrência da função ROUND são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q43914 | Português, Técnico Judiciário, TRF DF, FCC

Texto associado.
            Quem nasce no século XXI é rodeado de grande quantidade de dados desde o primeiro momento de vida. Uma em cada três crianças americanas tem presença virtual - normalmente na forma de ultrassonografia, salva pelos pais na internet - antes mesmo de nascer. Nove em cada dez já possuem algo pessoal armazenado na internet ao completar 2 anos. Praticamente tudo o que uma pessoa faz é guardado digitalmente em bancos de dados e preservado pelo resto de sua vida - e até depois dela.
            Por dia, três exabytes de informações circulam pelo mundo, o equivalente a metade de toda a informação produzida pela humanidade desde a Idade da Pedra. A essa abundância de informações dá-se o nome de Big Data. Interpretar corretamente o Big Data é um procedimento precioso para empresas na disputa com a concorrência. Quem sabe minerar naquele oceano de dados pode encontrar, por exemplo, a resposta a um problema que sempre atormentou administradores: o recrutamento e a retenção de talentos. Com informações que circulam livremente pela internet, é possível traçar o perfil psicológico e identificar as qualidades e os defeitos de um profissional. Nos últimos dez anos, softwares têm substituído funções de psicólogos na árdua tarefa de manter funcionários produtivos e felizes com seu emprego. 
            O Big Data chega como o melhor recurso para contornar a falta de mão de obra. Quase 40% das empresas não conseguem preencher vagas em aberto pela falta de profissionais qualificados. Há áreas em que a disputa por talentos é especialmente ferrenha. A melhor forma de preencher as vagas é garimpar entre os quase 3 bilhões de pessoas que produzem exabytes de informações na internet. Nos Estados Unidos, há softwares focados no recrutamento de profissionais de categorias específicas. Há também sites especializados em avaliar perfis em redes sociais. Diz o criador de um desses sites, Joe Fernandez: “O universo virtual abriu portas para que se saiba tudo sobre todos. Essa é uma das maiores revoluções iniciadas pela internet." 
            Há, evidentemente, uma área cinzenta no uso do Big Data. Pode uma empresa acessar dados pessoais que empregados compartilham on-line? Não há ainda respostas fáceis para esse tipo de questionamento. O certo é que a transformação tecnológica do Big Data veio para ficar. 

(Adaptado de: VILICIC, Filipe e BEER, Raquel. Veja, 25 de setembro de 2013, p. 101-103)
As expressões do texto que explicitam as dificuldades referentes ao recrutamento e à retenção de talentos são, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.