Questões de Concursos Técnico Judiciário Tecnologia da Informação

Resolva questões de Técnico Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q682241 | Informática, Técnico Judiciário Tecnologia da Informação, TRF 4a, FCC, 2019

Considere, por hipótese, que um processo trabalhista envolve duas partes, o empregado e o empregador, representadas respectivamente por seus advogados. Cada parte pode ter mais que um advogado no processo, e pode indicar várias testemunhas. Cada advogado, por sua vez, pode representar diversos empregados e empregadores no mesmo período de tempo. Há ainda processos coletivos em que diversos empregados movem um processo contra um único empregador e ainda há casos em que um empregado move processos diferentes contra diversos empregadores. Na apreciação das ações trabalhistas há sempre um único juiz de direito para conduzir cada processo, tendo este uma meta de trabalho de pelo menos 1000 processos por ano. A relação entre
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q681730 | Programação, Técnico Judiciário Tecnologia da Informação, TRF 4a, FCC, 2019

Considere que o código VBScript abaixo não apresenta erros e foi salvo no arquivo teste.vbs.
Option Explicit
On Error Resume Next
Dim HD, hdc
set HD= WSCript.CreateObject("Scripting.FileSystemObject")
set hdc = HD.GetDrive(HD.GetDriveName("C:"))
Exibe_Msg()
Function Exibe_Msg()
WScript.Echo ("...I...
I
" & FormatNumber(hdc.FreeSpace / 1048576, 0) & " MB")
End Function
Analisando o que o código faz e para que, ao ser executado em condições ideais, imprima uma frase coerente com o resultado
desejado, o Técnico de TI deve preencher a lacuna I com
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q684549 | Matemática, Equações do 1 grau e Sistemas de Equações, Técnico Judiciário Tecnologia da Informação, TRF 4a, FCC, 2019

Para fazer um doce de banana, deve-se usar 0,625 kg de açúcar para cada quilo de bananas. A quantidade aproximada (com erro de, no máximo, 3 g da quantidade exata) de açúcar, em kg, que se deve usar para fazer um doce com 3,5 kg de bananas é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q681245 | Informática, Técnico Judiciário Tecnologia da Informação, TRF 4a, FCC, 2019

Usando o ambiente Red Hat Enterprise Linux 7, em condições ideais, para tornar o diretório /mnt/nfs disponível como somente leitura para todos os clientes, um Técnico utilizou, corretamente, o comando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q683805 | Português, Interpretação de Textos, Técnico Judiciário Tecnologia da Informação, TRF 4a, FCC, 2019

Texto associado.
                                                                                                 A mensagem desejada
            Brigaram muitas vezes e muitas vezes se reconciliaram, mas depois de uma discussão particularmente azeda, ele decidiu: o
rompimento agora seria definitivo. Um anúncio que a deixou desesperada: vamos tentar mais uma vez, só uma vez, implorou, em
prantos. Ele, porém, se mostrou irredutível: entre eles estava tudo acabado.
            Se pensava que tal declaração encerrava o assunto, estava enganado. Ela voltou à carga. E o fez, naturalmente, através do
e-mail. Naturalmente, porque através do e-mail se tinham conhecido, através do e-mail tinham namorado. Ela agora confiava no poder
do correio eletrônico para demovê-lo de seus propósitos. Assim, quando ele viu, estava com a caixa de entrada entupida de ardentes
mensagens de amor.
            O que o deixou furioso. Consultando um amigo, contudo, descobriu que era possível bloquear as mensagens de remetentes
incômodos. Com uns poucos cliques resolveu o assunto.
            Naquela mesma noite o telefone tocou e era ela. Nem se dignou a ouvi-la: desligou imediatamente. Ela ainda repetiu a
manobra umas três ou quatro vezes.
            Esgotada a fase eletrônica, começaram as cartas. Três ou quatro por dia, em grossos envelopes. Que ele nem abria. Esperava
juntar vinte, trinta, colocava todas em um envelope e mandava de volta para ela.
            Mas se pensou que ela tinha desistido, estava enganado. Uma manhã acordou com batidinhas na janela do apartamento. Era
um pombo-correio, trazendo numa das patas uma mensagem.
            Não teve dúvidas: agarrou-o, aparou-lhe as asas. Pombo, sim. Correio, não mais.
            E pronto, não havia mais opções para a coitada. Aparentemente chegara o momento de gozar seu triunfo; mas então, e para
seu espanto, notou que sentia falta dela. Mandou-lhe um e-mail, e depois outro, e outro: ela não respondeu. E não atendia ao
telefone. E devolveu as cartas dele.
            Agora ele passa os dias na janela, contemplando a distância o bairro onde ela mora. Espera que dali venha algum tipo de
mensagem. Sinais de fumaça, talvez.
                                                                        (Adaptado de: SCLIAR, Moacyr. O imaginário cotidiano. São Paulo: Global, 2013, p. 71-72)
Uma leitura condizente com o que se explicita no texto é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q694061 | Informática, Técnico Judiciário Tecnologia da Informação, TRF 4a, FCC, 2019

O Round-Robin é um tipo de escalonamento preemptivo mais simples e consiste em repartir uniformemente o tempo da CPU entre todos os processos prontos para a execução. Os processos são organizados em uma estrutura de dados, alocando-se a cada um uma fatia de tempo da CPU, igual a um número de quanta. Caso um processo não termine dentro de sua fatia de tempo, retorna para o fim da estrutura e uma nova fatia de tempo é alocada para o processo que está no começo da estrutura e que dela sai para receber o tempo de CPU.
A estrutura de dados utilizada nesse tipo de escalonamento é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q682030 | Português, Interpretação de Textos, Técnico Judiciário Tecnologia da Informação, TRF 4a, FCC, 2019

O segmento Mas se pensou que ela tinha desistido, estava enganado (6o parágrafo) está corretamente reescrito, com a correlação entre as formas verbais preservada, em:
Mas se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q689454 | Informática, Técnico Judiciário Tecnologia da Informação, TRF 4a, FCC, 2019

Considere os comandos Windows Powershell apresentados abaixo, sem erros.
I. Get-WmiObject -Class Win32_ComputerSystem
II. ps ? sort –p ws ? select –last 5

Ao ser executado pelo Administrador, em condições ideais, o comando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q692783 | Informática, Técnico Judiciário Tecnologia da Informação, TRF 4a, FCC, 2019

Dentre as especificações técnicas de um processador de última geração, como o i9-9900K da Intel, está correta a indicada em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q688947 | Informática, Técnico Judiciário Tecnologia da Informação, TRF 4a, FCC, 2019

No Linux, para atribuir somente permissão de leitura e escrita para o dono do arquivo trf4r.sh e somente leitura para usuários do mesmo grupo, utiliza-se o comando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q681780 | Informática, Técnico Judiciário Tecnologia da Informação, TRF 4a, FCC, 2019

Um Técnico Judiciário necessitou usar a linguagem padrão SQL para recuperar, de uma tabela do banco de dados relacional denominada tabela1,
I. o menor valor em uma determinada coluna denominada coluna1.
II. um padrão de valores denominado padrão_desejado em uma outra coluna denominada coluna2.
Para tanto, em duas operações distintas, ele utilizou, respectivamente, as expressões
1. SELECT ...I...
FROM tabela1
WHERE condição;
2. SELECT coluna2
FROM tabela1
WHERE ...II...
I e II são, correta e respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q692534 | Informática, Técnico Judiciário Tecnologia da Informação, TRF 4a, FCC, 2019

Dada a máscara de um endereço IPv4 de rede classe B 255.255.248.0 (/21), seria possível criar até 32 sub-redes com o número máximo de endereços de host úteis, qual seja:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q686651 | Português, Interpretação de Textos, Técnico Judiciário Tecnologia da Informação, TRF 4a, FCC, 2019

Texto associado.
                                                                                                 A mensagem desejada
            Brigaram muitas vezes e muitas vezes se reconciliaram, mas depois de uma discussão particularmente azeda, ele decidiu: o
rompimento agora seria definitivo. Um anúncio que a deixou desesperada: vamos tentar mais uma vez, só uma vez, implorou, em
prantos. Ele, porém, se mostrou irredutível: entre eles estava tudo acabado.
            Se pensava que tal declaração encerrava o assunto, estava enganado. Ela voltou à carga. E o fez, naturalmente, através do
e-mail. Naturalmente, porque através do e-mail se tinham conhecido, através do e-mail tinham namorado. Ela agora confiava no poder
do correio eletrônico para demovê-lo de seus propósitos. Assim, quando ele viu, estava com a caixa de entrada entupida de ardentes
mensagens de amor.
            O que o deixou furioso. Consultando um amigo, contudo, descobriu que era possível bloquear as mensagens de remetentes
incômodos. Com uns poucos cliques resolveu o assunto.
            Naquela mesma noite o telefone tocou e era ela. Nem se dignou a ouvi-la: desligou imediatamente. Ela ainda repetiu a
manobra umas três ou quatro vezes.
            Esgotada a fase eletrônica, começaram as cartas. Três ou quatro por dia, em grossos envelopes. Que ele nem abria. Esperava
juntar vinte, trinta, colocava todas em um envelope e mandava de volta para ela.
            Mas se pensou que ela tinha desistido, estava enganado. Uma manhã acordou com batidinhas na janela do apartamento. Era
um pombo-correio, trazendo numa das patas uma mensagem.
            Não teve dúvidas: agarrou-o, aparou-lhe as asas. Pombo, sim. Correio, não mais.
            E pronto, não havia mais opções para a coitada. Aparentemente chegara o momento de gozar seu triunfo; mas então, e para
seu espanto, notou que sentia falta dela. Mandou-lhe um e-mail, e depois outro, e outro: ela não respondeu. E não atendia ao
telefone. E devolveu as cartas dele.
            Agora ele passa os dias na janela, contemplando a distância o bairro onde ela mora. Espera que dali venha algum tipo de
mensagem. Sinais de fumaça, talvez.
                                                                        (Adaptado de: SCLIAR, Moacyr. O imaginário cotidiano. São Paulo: Global, 2013, p. 71-72)
O assunto central do texto é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q694093 | Informática, Técnico Judiciário Tecnologia da Informação, TRF 4a, FCC, 2019

As linguagens de programação
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q683857 | Informática, Técnico Judiciário Tecnologia da Informação, TRF 4a, FCC, 2019

Considere a situação hipotética abaixo envolvendo um processo de certificação digital em condições ideais.
Bernardo, Técnico Judiciário do TRF4, recebeu uma mensagem eletrônica de Aline, uma cidadã, que posteriormente repudiou o envio, afirmando que a mensagem não havia sido encaminhada por ela.
Aline perderá a disputa porque
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q694097 | Informática, Técnico Judiciário Tecnologia da Informação, TRF 4a, FCC, 2019

Um Técnico de TI escreveu o shell script em Bash para Linux apresentado abaixo, sem erros, e nomeou o arquivo como pacotes.sh.

#!/bin/bash
echo Atualizando repositórios...
if !  ...I...
then
        echo "Não foi possível atualizar os repositórios."
        echo "Verifique seu arquivo /etc/apt/sources.list"
        exit 1
fi
echo "Atualização feita com sucesso"
# note que $1 será substituído pelo Bash pelo primeiro argumento passado em linha de comando
if ! ...II...
then
        echo "Não foi possível instalar o pacote $1"
        exit 1
fi
echo "Instalação finalizada"

Para que o script funcione como indicado nas mensagens enviadas para a tela, em condições ideais, as lacunas I e II devem ser correta e respectivamente preenchidas com:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q691301 | Informática, Técnico Judiciário Tecnologia da Informação, TRF 4a, FCC, 2019

Um Técnico desconfia que um arquivo com vírus foi gravado por um aplicativo malicioso na sua pasta padrão de usuário itinerante no Windows (geralmente no caminho C:UsersUserAppDataRoaming). Como a pasta AppData por padrão aparece oculta, para acessar o caminho apresentado a partir do Explorador de Arquivos, deverá digitar na linha de endereço da janela a instrução
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q687207 | Informática, Técnico Judiciário Tecnologia da Informação, TRF 4a, FCC, 2019

Um Técnico Judiciário está pesquisando a respeito de sistemas de backup e leu o seguinte artigo:
O primeiro passo para instituir esse tipo de backup é a realização da cópia completa dos dados. Assim que essa cópia for realizada, a cada nova instrução de backup o sistema verificará quais arquivos foram alterados desde o último evento e, havendo alteração, só copiará os que forem mais atuais. Esse processo gera um fragmento de backup a cada operação, menor que a cópia completa dos dados.
As principais vantagens em usar softwares com recursos desse tipo de backup é que esse processo é muito rápido e, por gravar somente fragmentos alterados, ocupa menos espaço. Por outro lado, a principal desvantagem desses backups está na demora para restauração, pois, para que haja a recuperação de arquivos, é necessário restaurar o último backup completo e seus respectivos fragmentos subsequentes. 
 
Contudo, isso implica correr riscos, pois, caso apenas um dos fragmentos apresente problemas, toda a restauração estará comprometida.
O tipo de backup referido no texto é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q685928 | Informática, Técnico Judiciário Tecnologia da Informação, TRF 4a, FCC, 2019

Um Técnico deseja obter o número de cada uma das diferentes varas em que existem processos, sem repetição. Considere a existência de um banco de dados aberto e em condições ideais, em que a tabela Processos possui o campo numeroVaraProcesso. O comando correto que o Técnico deverá utilizar é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q694397 | Informática, Técnico Judiciário Tecnologia da Informação, TRF 4a, FCC, 2019

Considere as especificações técnicas de uma impressora com scanner (multifuncional).
- Resolução da impressão em preto: até 600 ...I... em preto renderizado;
- Velocidade de impressão: até 30/24 ...II...;
- O software ...III... integrado converte automaticamente o texto digitalizado em texto editável;
- Resolução: 2.400 × 4.800 ...IV...ópticos;
- Cores: 16 por cor RGB, total de ...V....
As informações suprimidas indicadas de I a V correspondem, correta e respectivamente, a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.