Questões de Concursos Tribunal de Justiça nbsp MS

Resolva questões de Tribunal de Justiça nbsp MS comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q720582 | Arquitetura, Desenho técnico, Técnico de Nível Superior, Tribunal de Justiça nbsp MS, PUC PR, 2017

Em arquitetura, o desenho técnico é a principal forma de expressão, ou seja, sem a representação do desenho, não é possível que o arquiteto comunique seu projeto aos demais agentes da construção civil. Portanto, o desenho arquitetônico é uma aplicação especializada do desenho com base em normas técnicas, voltada para a representação de projetos de arquitetura. O projeto de arquitetura se exprime como um código, uma linguagem, estabelecida entre o emissor (o desenhista ou arquiteto) e o receptor (o leitor do projeto), e deve conter todas as informações necessárias para que possa ser completamente compreendido e executado. A respeito de desenho técnico de projetos de arquitetura, é CORRETO afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q717790 | Arquitetura, CAD AutoCAD, Técnico de Nível Superior, Tribunal de Justiça nbsp MS, PUC PR, 2017

No software AutoCAD, existem dois métodos de trabalho para importar elementos gráficos de um arquivo externo para o arquivo atual. Os métodos podem ser acionados por meio dos comandos XREF e INSERT. A respeito das semelhanças e diferenças entre os dois comandos, considere as seguintes assertivas.

I. O comando XREF é mais utilizado para inserir um projeto base e sobre ele realizar outros projetos, enquanto o comando INSERT é mais utilizado para inserir elementos que irão compor o projeto atual e que podem ser utilizados também em outros projetos, sem relação com o atual.

II. Elementos inseridos com os dois comandos são atualizados automaticamente quando o arquivo externo é alterado.

III. Utilizar o comando INSERT para importar um arquivo externo grande produz um aumento no tamanho em disco do arquivo atual maior que a importação com o comando XREF.

IV. Elementos inseridos com o comando XREF podem ser transformados em blocos, tornando-os semelhantes aos inseridos com o comando INSERT.

V. Além da parte gráfica, os dois comandos importam também as informações de layers existentes no arquivo externo para o arquivo atual. Esses layers podem ser utilizados e manipulados da mesma forma que qualquer outro layer.

Assinale a alternativa que indica apenas a(s) assertiva(s) CORRETA(S).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q646755 | Informática, Business Intelligence, Técnico de Nível Superior, Tribunal de Justiça nbsp MS, PUC PR, 2017

O Microsoft Power BI é um pacote de ferramentas de análise de negócios que proporciona variadas visualizações de indicadores, criados a partir de processos que simplificam a preparação dos dados provenientes de diferentes fontes de dados. A apresentação de relatórios e dashboards é personalizada e preparada para publicação, compartilhamento e análise por integrantes de uma empresa, por meio de navegador Web ou dispositivos móveis. É uma forma rápida para disponibilização de diferentes exibições, exclusivas e completas dos negócios da empresa, com garantia de escalabilidade, governança e segurança.

Com relação aos recursos e ferramentas disponíveis no Power BI, assinale a afirmativa CORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q630156 | Informática, Web Designer Computação Gráfica, Técnico de Nível Superior, Tribunal de Justiça nbsp MS, PUC PR, 2017

Em relação à criação de páginas web, pode-se afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q608265 | Biblioteconomia, Biblioteconomia, Técnico de Nível Superior, Tribunal de Justiça nbsp MS, PUC PR, 2017

No campo de atuação da biblioteconomia, no que se refere ao método de descrição, pode-se afirmar que referido método
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q648821 | Informática, Aspectos Gerais, Técnico de Nível Superior, Tribunal de Justiça nbsp MS, PUC PR, 2017

Identifique a operação que NÃO faz parte das operações do conjunto básico da álgebra relacional.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q537344 | Engenharia Civil, Projetos Elétricos, Técnico de Nível Superior, Tribunal de Justiça nbsp MS, PUC PR, 2017

No que diz respeito ao incremento da produção de energia eólica usada para ativar moinhos ou turbinas que geram eletricidade, pode-se afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q528213 | Engenharia Civil, Materiais de Construção Civil, Técnico de Nível Superior, Tribunal de Justiça nbsp MS, PUC PR, 2017

Em 1964, o arquiteto Jaime Lerner construiu uma residência no bairro do Cabral em Curitiba de 140 m² para sua moradia e a principal característica da obra é o telhado verde. Sobre o telhado verde, analise as afirmações a seguir e marque a CORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q608461 | Biblioteconomia, Informatização em unidades da informação, Técnico de Nível Superior, Tribunal de Justiça nbsp MS, PUC PR, 2017

Existem várias formas de classificar os Sistemas de Recuperação de Informação (SRI). Uma delas permite classificálos de acordo com o tipo de dados aos quais fornecem acesso. Assim os SRIs, como as bases de dados, podem ser classificados como referenciais ou de fonte. Assinale a alternativa que contém apenas exemplos de Base de Dados de Fontes.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q646663 | Informática, Engenharia de Software, Técnico de Nível Superior, Tribunal de Justiça nbsp MS, PUC PR, 2017

Seu gerente pede que você implemente no Active Directory uma solução que permita a criação de dois grupos lógicos de computadores separados na rede, ambos pertencentes a uma única árvore geral da empresa. Analise as alternativas a seguir e marque a que cumprirá esse objetivo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q648969 | Informática, Firewalls, Técnico de Nível Superior, Tribunal de Justiça nbsp MS, PUC PR, 2017

Com relação aos códigos maliciosos, antivírus e ações de mitigação, avalie as asserções a seguir.

I. Para neutralizar as ações camufladas do vírus polimórfico, o software de antivírus emula o hardware do computador visando detectar o vírus quando se decifra e revela o seu código.

II. O software antivírus tem dificuldade para detectar os spywares (softwares espiões), por serem parecidos com worms (vermes) e se camuflarem no sistema.

III. Ações de programadores inescrupulosos, que inserem backdoor (porta dos fundos) numa aplicação para acessála sem autorizado, são detectadas com escaneamento de perímetro (scanning) e bloqueadas em configurações de firewall.

IV. As regras de formação de senhas foram criadas para dificultar ataques de força bruta e para evitar que os keyloggers reconheçam a entrada de senhas.

V. Instalar um sistema operacional e gerar o sumário (hash code) de cada programa utilitário é utilizado como uma contramedida para detectar a alteração dos programas por rootkits, pois o hash code não se verificará.

É CORRETO apenas o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q624393 | Informática, Gestão de TI, Técnico de Nível Superior, Tribunal de Justiça nbsp MS, PUC PR, 2017

O Ciclo PDCA é creditado à W. Edwards Deming, referência em controle de qualidade em todo o mundo. O ciclo PDCA, definido por Deming como ciclo de Shewart, um físico que, na década de 1920 introduziu gráficos de controle na Bell Labs, baseia-se nos conceitos anteriores do método científico, que envolve formular uma hipótese, experimentá- la e avaliá-la. Considerando PDCA como sendo o ciclo de Plan (Planejamento), Do (Execução), Check (Avaliação ou Auditoria) e Act (Ação), avalie as seguintes afirmações:

I. Planejar (Plan) é estabelecer metas e processos para se atingir o objetivo. Em nível organizacional, contempla determinar a missão, visão e objetivos.

II. Executar (Do) é pôr os processos em execução para se atingir o objetivo, perseguindo que sigam as definições da forma como foram desenhados. Somente após o término da Execução (Do), é acionada a Avaliação (Check) para, por fim, dar andamento à Ação (Act).

III. Agir (Act) vale-se da etapa de Avaliação (Check) deste ciclo que gerou relatórios demonstrando a aderência da execução final dos processos às métricas e indicadores de qualidade planejados, para que sejam elaborados planos de ação para serem incluídos no planejamento e serem tratados na execução do próximo ciclo PDCA.

É CORRETO apenas o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q648820 | Informática, Arquitetura de Computadores, Técnico de Nível Superior, Tribunal de Justiça nbsp MS, PUC PR, 2017

Existem diversas estratégias disponíveis para compartilhar recursos de armazenamento disponibilizados por hard disc drives (HDD) em rede. Sobre essas estratégias, indique a afirmativa CORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q420208 | Direito Civil, Bens, Técnico de Nível Superior, Tribunal de Justiça nbsp MS, PUC PR, 2017

As assertivas abaixo tratam das várias espécies de bens previstas no Código Civil brasileiro. Leia-as atentamente e, depois, assinale a alternativa CORRETA.

I. São bens imóveis o solo e tudo quanto nele se incorporar natural ou artificialmente.

II. Os materiais provisoriamente separados de um prédio, para nele se reempregarem, não perdem o caráter de bens imóveis.

III. Os direitos reais sobre objetos móveis e as ações correspondentes são considerados bens móveis para efeitos legais.

IV. Os direitos pessoais de caráter patrimonial e respectivas ações são considerados bens imóveis para efeitos legais.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q627188 | Informática, Windows, Técnico de Nível Superior, Tribunal de Justiça nbsp MS, PUC PR, 2017

No sistema operacional WINDOWS, as teclas de atalho que correspondem ao fechamento de um documento ativo ou que permite que vários documentos abertos dentro de um aplicativo sejam encerrados é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q421403 | Direito Civil, Posse, Analista Judiciário, Tribunal de Justiça nbsp MS, PUC PR, 2017

Considerando as disposições sobre o instituto da Ausência previstas no Código Civil Brasileiro, leia as assertivas abaixo e, depois, assinale a alternativa CORRETA.

I. Pode ser declarada a ausência, e se nomear curador, quando o sujeito deixar mandatário que não queira ou não possa exercer ou continuar o mandato, ou se os seus poderes forem insuficientes.

II. O cônjuge do ausente, mesmo que esteja separado de fato por mais de dois anos antes da declaração da ausência, será o seu legítimo curador.

III. Se durante a posse provisória se provar a época exata do falecimento do ausente, considerar-se-á, nessa data, aberta a sucessão em favor dos herdeiros, que o eram àquele tempo.

IV. Os imóveis do ausente só se poderão alienar, não sendo por desapropriação, ou hipotecar, quando o ordene o juiz, para lhes evitar a ruína.

V. Qualquer herdeiro poder ser imitido desde logo na posse dos bens do ausente, independentemente do oferecimento de garantias de restituição.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q609552 | Biblioteconomia, Gestão do conhecimento, Técnico de Nível Superior, Tribunal de Justiça nbsp MS, PUC PR, 2017

Com relação à gestão do comportamento informacional, destacam-se alguns aspectos importantes que devem ser trabalhados no ambiente organizacional, como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q625018 | Informática, Web Designer Computação Gráfica, Técnico de Nível Superior, Tribunal de Justiça nbsp MS, PUC PR, 2017

As tarefas de edição e manipulação de imagens são realizadas em aplicativos específicos e dedicados, existem no mercado uma variedade de opções. Os recursos oferecidos são bastante semelhantes assim como a qualidade e a performance. As diferenças ficam por conta da vocação definida no projeto do software. Dessa forma, pode-se afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q647497 | Informática, Criptografia de chave pública PKI, Técnico de Nível Superior, Tribunal de Justiça nbsp MS, PUC PR, 2017

Operações com chaves criptográficas exigem dos participantes da comunicação que cada um tenha posse segura de chaves. Avalie as asserções a seguir com relação a esse tema.

I. No sistema de chave secreta a chave é entregue a uma das partes por um terceiro confiável.

II. Na Infraestrutura de chaves públicas o cliente acessa a autoridade certificadora para verificar se um certificado digital é autêntico.

III. Protocolos que usam o sistema de chave secreta, na maior parte do tempo da comunicação, por via de regra usam o sistema assimétrico para iniciar a conexão segura.

IV. Um servidor web seguro, baseado em Hyper Text Transfer Protocol Secure (HTTPS), usa certificado digital para enviar seguramente a chave pública ao lado cliente. Após associação de segurança (AS) ser efetivada no IPSec (Internet Protocol Security), a próxima troca de AS depende do número de bytes transferidos ou de um intervalo de tempo.

É CORRETO apenas o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q608027 | Biblioteconomia, Classificação Decimal de Dewey, Técnico de Nível Superior, Tribunal de Justiça nbsp MS, PUC PR, 2017

Para classificar uma obra cujo assunto seja “Sociologia jurídica” com o apoio da Classificação Decimal de Direito utilizamos a notação 340.2. Assinale a alternativa que indica qual recurso é oferecido pela Classificação Decimal Universal para o processamento da mesma obra.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.