Início

Questões de Concursos Técnico Judiciário Técnico em Informática Hardware

Resolva questões de Técnico Judiciário Técnico em Informática Hardware comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1Q709528 | Informática, Técnico Judiciário Técnico em Informática Hardware, TJ MA, FCC, 2019

Uma fonte de alimentação possui como características técnicas: linha única 12V, 100 A e eficiência de 90%. Essa fonte
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q712449 | Redes de Computadores, Técnico Judiciário Técnico em Informática Hardware, TJ MA, FCC, 2019

Atenção: Para responder à questão, considere as informações a seguir:

A partir do endereço IPv4 classe C 204.15.4.0/24, um Técnico foi incumbido de criar cinco sub-redes, sendo que a maior delas deve suportar 30 endereços de host

A terceira sub-rede (204.15.4. ..I.. ) poderá usar endereços de host úteis que tenham, na indicação I, valores de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q711954 | Informática, Técnico Judiciário Técnico em Informática Hardware, TJ MA, FCC, 2019

O sistema de numeração computacional em base
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q707851 | Informática, Técnico Judiciário Técnico em Informática Hardware, TJ MA, FCC, 2019

No gerenciador de dispositivos do Windows 10, em português, após selecionar um dispositivo e clicar na ferramenta Atualizar driver de dispositivo, aparecerá uma janela onde será possível escolher a forma como se deseja pesquisar pelo driver correto. Dentre outras, a opção que permite localizar e instalar o software de driver manualmente é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q711417 | Informática, Técnico Judiciário Técnico em Informática Hardware, TJ MA, FCC, 2019

Para instalar um certo tipo de cooler em um computador, os seguintes passos devem ser seguidos:
I. Fazer a montagem do backplate, que vai na parte de trás da placa-mãe. Esse componente serve para dar a sustentação para o item de arrefecimento que ficará sobre o processador. Para instalar esta peça, deve-se remover a placa-mãe do gabinete ou pelo menos a tampa traseira, já que é necessário parafusar o dispositivo na parte que fica inacessível pelo lado dos demais dispositivos.
II. Instalar as ventoinhas no radiador. Elas vêm com algum indicativo para mostrar o fluxo de ar. É importante estar atento a essa característica, para que o ar seja removido do gabinete e favoreça o sistema de ventilação.
III. Parafusar o radiador no gabinete, que também vem com parafusos próprios para isso. Essa parte depende de cada gabinete: em alguns modelos é possível instalar atrás, já outros vêm com espaço para encaixe na parte de cima. Deve-se instalar de forma que esta peça não prejudique o funcionamento de outras peças.
IV. Instalar o bloco de refrigeração na CPU. Como ele já vem com pasta térmica, deve-se remover o plástico que protege a pasta, alinhá-lo ao suporte e depois parafusar. Caso o dispositivo não venha com pasta, deve-se aplicar o elemento na CPU ou mesmo no bloco e realizar a instalação.
Para finalizar a instalação, os cabos de energia devem ser conectados na placa-mãe. O tipo de cooler que requer este procedimento é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q712163 | Informática, Técnico Judiciário Técnico em Informática Hardware, TJ MA, FCC, 2019

Considere as informações abaixo.


Esta peça deve ser fixada no gabinete do PC por pequenas fixações chamadas separadores ou parafusos de montagem, que são usados para manter o espaço entre a peça e o gabinete. Normalmente estas fixações têm pontas de plástico que se encaixam na placa de fundo do gabinete ou nos suportes metálicos aparafusados no lugar adequado. Quando a peça estiver alinhada com os separadores e as portas de entrada/saída estiverem alinhadas com os orifícios do gabinete, a peça deverá ser afixada. Em seguida, a peça deverá ser conectada à alimentação do PC. No gabinete, uma tomada fêmea com 12 ou 24 pinos (ou dois conectores com seis pinos fêmeas) sai da fonte de alimentação. Este conector deve ser conectado ao conector macho correspondente da peça (recomenda-se consultar o manual da peça) tendo o cuidado de verificar se os quatro cabos centrais são pretos (terra).



As informações referem-se ao componente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q706859 | Informática, Técnico Judiciário Técnico em Informática Hardware, TJ MA, FCC, 2019

O SSD (Solid-State Drive)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q710604 | Informática, Técnico Judiciário Técnico em Informática Hardware, TJ MA, FCC, 2019

À procura de um malware no computador com o Windows 10, em português, um Técnico entrou no Explorador de arquivos e, para exibir os arquivos ocultos, clicou em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q710174 | Governança de TI, Técnico Judiciário Técnico em Informática Hardware, TJ MA, FCC, 2019

Um Analista estava no Superior Tribunal de Justiça quando ocorreu um incidente na aplicação que ele acessava pela internet, essencial ao processo em análise para assessorar devidamente aos Desembargadores. Ele não tinha como abrir um chamado na Central de Serviço (CS). Após, ter retornado ao Tribunal de Justiça do Maranhão, o Analista foi verificar se o Técnico Judiciário que atua na CS poderia ajudá-lo. O Técnico, então, pediu que ele abrisse um chamado para ser devidamente atendido e ter o incidente registrado. Nessa hipótese, de acordo com a ITIL v3 edição 2011, a CS implantada no Tribunal de Justiça é do tipo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q709407 | Redes de Computadores, Técnico Judiciário Técnico em Informática Hardware, TJ MA, FCC, 2019

Um Técnico, criando um software distribuído, poderá usar protocolos da camada de aplicação da pilha de protocolos TCP/IP. Dentre eles, poderá utilizar os protocolos: HTTP,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q709911 | Informática, Técnico Judiciário Técnico em Informática Hardware, TJ MA, FCC, 2019

A assistência remota do Windows 10, em português, conecta dois computadores e possibilita que uma pessoa ajude a solucionar ou corrigir problemas no computador da outra, estando em condições ideais. Para iniciar a assistência remota, abre-se o Painel de Controle na exibição por categoria e, em seguida, clica-se em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q711961 | Sistemas Operacionais, Técnico Judiciário Técnico em Informática Hardware, TJ MA, FCC, 2019

No prompt de comando do Windows Server ou Windows 10, em português, para identificar as conexões TCP e UDP estabelecidas entre o computador e outras máquinas em rede utiliza-se o comando:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q708525 | Segurança da Informação, Técnico Judiciário Técnico em Informática Hardware, TJ MA, FCC, 2019

Um sistema que monitora pacotes de rede em busca de tráfego potencialmente prejudicial, respondendo a esse tipo de tráfego com a rejeição dos pacotes potencialmente mal-intencionados, corresponde a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q710956 | Informática, Técnico Judiciário Técnico em Informática Hardware, TJ MA, FCC, 2019

Considere as famílias de processadores:


I. Priorizam o desempenho de recursos visuais e adequam-se às necessidades de uso profissional. Além disso, atuam com até 4 núcleos. Possuem também uma dissipação térmica superior (ou seja, não superaquecem), uma estabilidade melhorada e suporte à memória ECC.

II. Destacam-se pelo desempenho superior. Vindo com até 16 núcleos no caso dos threadrippers, atendem a diferentes demandas, sendo considerados modelos “megatarefas”.

III. Fazem parte do grupo com maior adequação para demandas alinhadas ao processamento gráfico, como renderização e simulação. Oferecem até 28 núcleos por processador e permitem a utilização de mais de um simultaneamente, com a possibilidade de utilizar até 8 processadores físicos em um único computador.

IV. São os mais potentes processadores da família. Vêm com até 18 núcleos e oferecem até 256 GB de memória RAM.


Os itens I a IV referem-se, respectivamente, a:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q710254 | Redes de Computadores, Técnico Judiciário Técnico em Informática Hardware, TJ MA, FCC, 2019

Para montar uma rede com cabos metálicos que suportem comunicação de 500 Mhz e permitam alcançar velocidades nominais de até 10 Gb/s deverão ser utilizados cabos de categoria:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q712476 | Informática, Técnico Judiciário Técnico em Informática Hardware, TJ MA, FCC, 2019

Para alterar as configurações do firewall do Windows 10, um Técnico clicou nas opções Painel de Controle > Sistema e Segurança > Windows Defender Firewall. A partir da janela que apareceu, ele pretende criar uma regra de entrada para liberar uma porta TCP a fim de que um aplicativo se comunique com o seu computador. Ele conseguirá acessar a janela, a partir da qual será possível configurar essa regra, clicando em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q709615 | Redes de Computadores, Técnico Judiciário Técnico em Informática Hardware, TJ MA, FCC, 2019

Atenção: Para responder à questão, considere as informações a seguir:

A partir do endereço IPv4 classe C 204.15.4.0/24, um Técnico foi incumbido de criar cinco sub-redes, sendo que a maior delas deve suportar 30 endereços de host

Para criar as cinco sub-redes necessárias, dos bits de host do endereço IPv4, a quantidade mínima de bits a serem utilizados é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q707549 | Informática, Técnico Judiciário Técnico em Informática Hardware, TJ MA, FCC, 2019

Em relação às características e à manutenção de impressoras a laser, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q708437 | Segurança da Informação, Técnico Judiciário Técnico em Informática Hardware, TJ MA, FCC, 2019

Não há garantia de que uma vítima possa interromper um ataque de ransomware e recuperar seus dados. No entanto, alguns métodos podem funcionar, como, por exemplo,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q707961 | Segurança da Informação, Técnico Judiciário Técnico em Informática Hardware, TJ MA, FCC, 2019

Considere as asserções a seguir, a respeito do processo de autenticação usando criptografia assimétrica:
O autor utiliza sua chave privada para cifrar um documento de modo a garantir sua autoria ou sua identificação em uma transação. Se este autor cifrar um documento com sua chave privada e enviar para o destinatário, este poderá decifrar o documento
PORQUE
pode ter acesso à chave privada do autor. O fato de ser necessário o uso da chave privada do autor para produzir o texto cifrado caracteriza uma operação que somente ele tem condições de realizar.
É correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.