Questões de Concursos Técnico Judiciário Tecnologia da Informação

Resolva questões de Técnico Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q263184 | Redes de Computadores, Técnico Judiciário Tecnologia da Informação, TJ BA, FGV

A implementação física de uma rede de computadores é feita com o auxílio de equipamentos de interconexão. Cada um desses equipamentos possui características que determinam quando é adequado utilizá-lo na elaboração de um projeto de uma rede de computadores. Relacione cada um dos dispositivos de rede com as características apresentadas a seguir.

1.Hub

2.Switch

3.Bridge (ponte)

4.Roteador

( ) filtra e encaminha pacotes entre segmentos de redes locais, operando na camada de enlace (camada 2) do modelo OSI;

( ) ao receber o pacote de dados de uma porta, ele distribui por todas as outras - opera na camada de física (camada 1) do modelo OSI;

( ) o pacote de dados é enviado unicamente para o destinatário de acordo com o endereço MAC (media access control) - opera na camada de enlace (camada 2) do modelo OSI;

( ) o pacote de dados é enviado unicamente para o destinatário de acordo com o endereço de rede (IP) - opera na camada de rede (camada 3) do modelo OSI.

A relação correta, de cima para baixo, é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q263869 | Redes de Computadores, Técnico Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

O técnico em informática deve escolher o dispositivo de rede de computadores para interligar fisicamente os 10 computadores existentes no escritório, tornando-os pertencentes à uma Rede Local de Computadores (LAN). Para essa finalidade, o técnico deve utilizar
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q688769 | Informática, Técnico Judiciário Tecnologia da Informação, TRF 4a, FCC, 2019

Um Técnico Judiciário está analisando as características de diversas pragas virtuais (malwares), para proceder à instalação de antivírus adequado. Dentre as características específicas por ele analisadas, estão:
I. Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Um exemplo é um programa que se recebe ou se obtém de sites na internet e que parece ser inofensivo. Tal programa geralmente consiste em um único arquivo e necessita ser explicitamente executado para que seja instalado no computador.
II. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas instalados no computador. Após incluído, ele é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
III. Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia. O atacante exige pagamento de resgate para restabelecer o acesso ao usuário.
As descrições acima são, correta e respectivamente, correspondentes a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q262546 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Com relação ao Scrum, considere: I. O Product Owner, ou dono do produto, é responsável por garantir que o Scrum seja entendido e aplicado. Faz isso para garantir que o Time Scrum adere à teoria, práticas e regras do Scrum. É um servo-líder para o Time Scrum.
II. O Scrum Master é o responsável por maximizar o valor do produto e do trabalho do Time de Desenvolvimento. Como isso é feito pode variar amplamente nas organizações, Times Scrum e indivíduos.
III. O coração do Scrum é a Sprint, um time-boxed de um mês ou menos, durante o qual um ?Pronto?, versão incremental potencialmente utilizável do produto, é criado.
Está correto o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q262513 | Informática, Arquitetura em camadas, Técnico Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCC

A arquitetura multicamadas divide-se em três camadas lógicas. São elas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q264516 | Informática, Complexidade do algortimo, Técnico Judiciário Tecnologia da Informação, TRT 19a Região, FCC

Considere os seguintes algoritmos e suas complexidades na notação Big O:

- Algoritmo A: O(log n)
- Algoritmo B: O(n2)
- Algoritmo C: O(n . log n)

Considerando-se o pior caso de execução destes algo- ritmos, é correto afirmar que o algoritmo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q262481 | Programação, Conceitos básicos de programação, Técnico Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCC

Objeto que se constitui parcialmente ou é definido em termos de si próprio. Nesse contexto, um tipo especial de procedimento (algoritmo) será utilizado, algumas vezes, para a solução de alguns problemas. Esse procedimento é denominado:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q263810 | Raciocínio Lógico, Técnico Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Considere verdadeiras as afirmações:

I. Se Manuel é engenheiro, então Edileuza não é médica.
II. Ou João é analista, ou Ricardo é advogado.
III. Se Ricardo não é advogado, então Edileuza é médica.
IV. João é analista.

A partir da veracidade das afirmações, conclui-se corretamente que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q262438 | Programação, HTML, Técnico Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCC

As tabelas são compostas de linhas, dentro das quais são colocadas células que são responsáveis pelo controle do conteúdo envolvido pela tabela. A tag TH é responsável por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q262930 | Informática, Pilhas, Técnico Judiciário Tecnologia da Informação, TRT 14a Região, FCC

Considere:
I. Estrutura de dados linear e estática, composta por um número finito de elementos de um determinado tipo de dados.

II. É linear e dinâmica quando encadeada; apresenta um campo para conter o dado a ser armazenado e outro campo para apontar para o próximo elemento.

III. Os elementos associados a cada nó são habitual- mente chamados de filhos desses nós, podendo existir nós sem filhos.

IV. É tipicamente uma representação de vértices ligados por arestas que eventualmente, podem ser direcionadas por meio de setas.
Em relação às estruturas de dados, é correto afirmar que os itens I, II, III e IV estão associados, respectivamente, a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q263125 | Matemática, Função afim, Técnico Judiciário Tecnologia da Informação, TRT 19a Região, FCC

Uma máquina copiadora foi comprada por uma empresa por R$ 6.800,00. O seu preço decresceu linearmente com o passar do tempo, sendo que após 4 anos o valor comercial dessa máquina era R$ 5.200,00. Baseando-se nessas informações,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q265155 | Informática, Arquiteturas, Técnico Judiciário Tecnologia da Informação, TRT 11a Região, FCC

Segundo Andrew S. Tanenbaum, numa conjugação de hardware, linguagens interpretadas e linguagens traduzidas, o computador pode ser dividido em uma máquina de seis níveis. Em um desses níveis, os objetos mais interessantes são denominados PORTAS, cada uma, contendo uma ou mais entradas para sinais digitais (representando 0 ou 1) e computando como saída alguma função simples dessas entradas, como AND ou OR . Trata-se do nível de arquitetura

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q264824 | Raciocínio Lógico, Técnico Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Considere as afirmações:

I. Ou caí, ou escorreguei.
II. Escorreguei ou tropecei.
III. Caí ou deitei.
IV. Tropecei ou deitei.

Das afirmações, sabe-se que a afirmação (III) é falsa e as outras verdadeiras. Deste modo, conclui-se corretamente que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q263241 | Redes de Computadores, Cabeamento, Técnico Judiciário Tecnologia da Informação, TRT 14a Região, FCC

Na estrutura do cabo de fibra ótica, o componente que impede que a luz seja refratada, permitindo assim que essa luz chegue ao dispositivo receptor é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q264419 | Sistemas Operacionais, Gerência de Memória, Técnico Judiciário Tecnologia da Informação, TRT 14a Região, FCC

Quando um job chega para ocupar uma partição de memória, ou ele é colocado em uma fila de entrada da menor partição capaz de armazená-lo ou ele é colocado em uma fila de entrada única para todas as partições.
No contexto de gerenciamento de memória trata-se de uma afirmativa típica da

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q263528 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Um técnico de TI está trabalhando em um projeto de desenvolvimento de software que utiliza metodologias ágeis e está acompanhando as histórias de usuários, que descrevem as funcionalidades que o software deve ter e

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q264280 | Redes de Computadores, Protocolo SNMP, Técnico Judiciário Tecnologia da Informação, TRT 24a REGIÃO, FCC

O gerenciamento da rede através do SNMP permite o acompanhamento simples e fácil do estado, em tempo real, da rede. No contexto do SNMP, é INCORRETO afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q265200 | Informática, Pipeline, Técnico Judiciário Tecnologia da Informação, TRT 19a Região, FCC

A técnica que divide a execução da instrução em muitas partes, cada uma manipulada por uma parte dedicada do hardware, e todas elas podendo ser executadas em paralelo, é conhecida como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q264968 | Informática, Modelagem de dados, Técnico Judiciário Tecnologia da Informação, TRT 22a Região, FCC

No relacionamento 1:n (um para muitos) é correto

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.