Questões de Concursos: Tribunal de Justiça nbsp MS

Prepare-se para a prova com questões de Tribunal de Justiça nbsp MS de Concursos Públicos! Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

11 Q627188 | Informática, Windows, Técnico de Nível Superior, Tribunal de Justiça nbsp MS, PUC PR

No sistema operacional WINDOWS, as teclas de atalho que correspondem ao fechamento de um documento ativo ou que permite que vários documentos abertos dentro de um aplicativo sejam encerrados é:

12 Q624393 | Informática, Gestão de TI, Técnico de Nível Superior, Tribunal de Justiça nbsp MS, PUC PR

O Ciclo PDCA é creditado à W. Edwards Deming, referência em controle de qualidade em todo o mundo. O ciclo PDCA, definido por Deming como ciclo de Shewart, um físico que, na década de 1920 introduziu gráficos de controle na Bell Labs, baseia-se nos conceitos anteriores do método científico, que envolve formular uma hipótese, experimentá- la e avaliá-la. Considerando PDCA como sendo o ciclo de Plan (Planejamento), Do (Execução), Check (Avaliação ou Auditoria) e Act (Ação), avalie as seguintes afirmações:

I. Planejar (Plan) é estabelecer metas e processos para se atingir o objetivo. Em nível organizacional, contempla determinar a missão, visão e objetivos.

II. Executar (Do) é pôr os processos em execução para se atingir o objetivo, perseguindo que sigam as definições da forma como foram desenhados. Somente após o término da Execução (Do), é acionada a Avaliação (Check) para, por fim, dar andamento à Ação (Act).

III. Agir (Act) vale-se da etapa de Avaliação (Check) deste ciclo que gerou relatórios demonstrando a aderência da execução final dos processos às métricas e indicadores de qualidade planejados, para que sejam elaborados planos de ação para serem incluídos no planejamento e serem tratados na execução do próximo ciclo PDCA.

É CORRETO apenas o que se afirma em:

13 Q648969 | Informática, Firewalls, Técnico de Nível Superior, Tribunal de Justiça nbsp MS, PUC PR

Com relação aos códigos maliciosos, antivírus e ações de mitigação, avalie as asserções a seguir.

I. Para neutralizar as ações camufladas do vírus polimórfico, o software de antivírus emula o hardware do computador visando detectar o vírus quando se decifra e revela o seu código.

II. O software antivírus tem dificuldade para detectar os spywares (softwares espiões), por serem parecidos com worms (vermes) e se camuflarem no sistema.

III. Ações de programadores inescrupulosos, que inserem backdoor (porta dos fundos) numa aplicação para acessála sem autorizado, são detectadas com escaneamento de perímetro (scanning) e bloqueadas em configurações de firewall.

IV. As regras de formação de senhas foram criadas para dificultar ataques de força bruta e para evitar que os keyloggers reconheçam a entrada de senhas.

V. Instalar um sistema operacional e gerar o sumário (hash code) de cada programa utilitário é utilizado como uma contramedida para detectar a alteração dos programas por rootkits, pois o hash code não se verificará.

É CORRETO apenas o que se afirma em:

14 Q420208 | Direito Civil, Bens, Técnico de Nível Superior, Tribunal de Justiça nbsp MS, PUC PR

As assertivas abaixo tratam das várias espécies de bens previstas no Código Civil brasileiro. Leia-as atentamente e, depois, assinale a alternativa CORRETA.

I. São bens imóveis o solo e tudo quanto nele se incorporar natural ou artificialmente.

II. Os materiais provisoriamente separados de um prédio, para nele se reempregarem, não perdem o caráter de bens imóveis.

III. Os direitos reais sobre objetos móveis e as ações correspondentes são considerados bens móveis para efeitos legais.

IV. Os direitos pessoais de caráter patrimonial e respectivas ações são considerados bens imóveis para efeitos legais.

15 Q648820 | Informática, Arquitetura de Computadores, Técnico de Nível Superior, Tribunal de Justiça nbsp MS, PUC PR

Existem diversas estratégias disponíveis para compartilhar recursos de armazenamento disponibilizados por hard disc drives (HDD) em rede. Sobre essas estratégias, indique a afirmativa CORRETA.

16 Q421403 | Direito Civil, Posse, Analista Judiciário, Tribunal de Justiça nbsp MS, PUC PR

Considerando as disposições sobre o instituto da Ausência previstas no Código Civil Brasileiro, leia as assertivas abaixo e, depois, assinale a alternativa CORRETA.

I. Pode ser declarada a ausência, e se nomear curador, quando o sujeito deixar mandatário que não queira ou não possa exercer ou continuar o mandato, ou se os seus poderes forem insuficientes.

II. O cônjuge do ausente, mesmo que esteja separado de fato por mais de dois anos antes da declaração da ausência, será o seu legítimo curador.

III. Se durante a posse provisória se provar a época exata do falecimento do ausente, considerar-se-á, nessa data, aberta a sucessão em favor dos herdeiros, que o eram àquele tempo.

IV. Os imóveis do ausente só se poderão alienar, não sendo por desapropriação, ou hipotecar, quando o ordene o juiz, para lhes evitar a ruína.

V. Qualquer herdeiro poder ser imitido desde logo na posse dos bens do ausente, independentemente do oferecimento de garantias de restituição.

17 Q647497 | Informática, Criptografia de chave pública PKI, Técnico de Nível Superior, Tribunal de Justiça nbsp MS, PUC PR

Operações com chaves criptográficas exigem dos participantes da comunicação que cada um tenha posse segura de chaves. Avalie as asserções a seguir com relação a esse tema.

I. No sistema de chave secreta a chave é entregue a uma das partes por um terceiro confiável.

II. Na Infraestrutura de chaves públicas o cliente acessa a autoridade certificadora para verificar se um certificado digital é autêntico.

III. Protocolos que usam o sistema de chave secreta, na maior parte do tempo da comunicação, por via de regra usam o sistema assimétrico para iniciar a conexão segura.

IV. Um servidor web seguro, baseado em Hyper Text Transfer Protocol Secure (HTTPS), usa certificado digital para enviar seguramente a chave pública ao lado cliente. Após associação de segurança (AS) ser efetivada no IPSec (Internet Protocol Security), a próxima troca de AS depende do número de bytes transferidos ou de um intervalo de tempo.

É CORRETO apenas o que se afirma em:

18 Q625018 | Informática, Web Designer Computação Gráfica, Técnico de Nível Superior, Tribunal de Justiça nbsp MS, PUC PR

As tarefas de edição e manipulação de imagens são realizadas em aplicativos específicos e dedicados, existem no mercado uma variedade de opções. Os recursos oferecidos são bastante semelhantes assim como a qualidade e a performance. As diferenças ficam por conta da vocação definida no projeto do software. Dessa forma, pode-se afirmar que:

19 Q609552 | Biblioteconomia, Gestão do conhecimento, Técnico de Nível Superior, Tribunal de Justiça nbsp MS, PUC PR

Com relação à gestão do comportamento informacional, destacam-se alguns aspectos importantes que devem ser trabalhados no ambiente organizacional, como

20 Q609897 | Biblioteconomia, Planejamento, Técnico de Nível Superior, Tribunal de Justiça nbsp MS, PUC PR

Trata(m)-se de função(ões) de tomada de decisão no planejamento e na elaboração de políticas para biblioteca:
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.