Questões de Concurso Público TJ-AC 2012 para Analista Judiciário - Análise de Suporte
Foram encontradas 70 questões
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
TJ-AC
Provas:
CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Sistemas
|
CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Suporte |
Q290937
Noções de Informática
Julgue os itens a seguir, acerca de sistemas operacionais.
Realiza-se o processo de boot quando o chip bios inicia as operações da sequência de booting, seguida da auto-inicialização (post) e passa o controle para o MBR (master boot record).
Realiza-se o processo de boot quando o chip bios inicia as operações da sequência de booting, seguida da auto-inicialização (post) e passa o controle para o MBR (master boot record).
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
TJ-AC
Provas:
CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Sistemas
|
CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Suporte |
Q290938
Sistemas Operacionais
Julgue os itens a seguir, acerca de sistemas operacionais.
O gerenciador de boot do Windows denominado NTLDR deve ser utilizado em máquinas que tenham um único sistema operacional instalado.
O gerenciador de boot do Windows denominado NTLDR deve ser utilizado em máquinas que tenham um único sistema operacional instalado.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
TJ-AC
Provas:
CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Sistemas
|
CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Suporte |
Q290939
Noções de Informática
Julgue os itens a seguir, acerca de sistemas operacionais.
Cada processo de um sistema operacional está associado a um espaço de endereçamento, que contém uma lista de posições de memória em quantidades mínimas ou máximas que podem ser lidas ou escritas.
Cada processo de um sistema operacional está associado a um espaço de endereçamento, que contém uma lista de posições de memória em quantidades mínimas ou máximas que podem ser lidas ou escritas.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
TJ-AC
Provas:
CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Sistemas
|
CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Suporte |
Q290940
Noções de Informática
Julgue os itens a seguir, acerca de sistemas operacionais.
Um processo é mais fácil de ser descontinuado ou derrubado do que um thread, pois este possui recursos associados que devem ser destruídos primeiro.
Um processo é mais fácil de ser descontinuado ou derrubado do que um thread, pois este possui recursos associados que devem ser destruídos primeiro.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
TJ-AC
Provas:
CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Sistemas
|
CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Suporte |
Q290941
Sistemas Operacionais
Julgue os itens a seguir, acerca de sistemas operacionais.
No Unix, uma hierarquia de processos ocorre quando um processo pai cria outro processo filho e ambos, consequentemente, continuam associados.
No Unix, uma hierarquia de processos ocorre quando um processo pai cria outro processo filho e ambos, consequentemente, continuam associados.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
TJ-AC
Provas:
CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Sistemas
|
CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Suporte |
Q290942
Noções de Informática
Com relação às redes de comunicação, julgue os itens que se seguem.
O uso do TTL( tempo de vida do pacote) permite a detecção de erros em pacotes que trafegam na Internet, estando os endereços IP de origem e de destino no cabeçalho do pacote IP.
O uso do TTL( tempo de vida do pacote) permite a detecção de erros em pacotes que trafegam na Internet, estando os endereços IP de origem e de destino no cabeçalho do pacote IP.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
TJ-AC
Provas:
CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Sistemas
|
CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Suporte |
Q290943
Noções de Informática
Com relação às redes de comunicação, julgue os itens que se seguem.
O serviço de DNS (Domain Name Server) utiliza a porta 53 no protocolo UDP.
O serviço de DNS (Domain Name Server) utiliza a porta 53 no protocolo UDP.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
TJ-AC
Provas:
CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Sistemas
|
CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Suporte |
Q290944
Noções de Informática
Com relação às redes de comunicação, julgue os itens que se seguem.
O padrão 802.11 é destinado para uso em redes de longa distância.
O padrão 802.11 é destinado para uso em redes de longa distância.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
TJ-AC
Provas:
CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Sistemas
|
CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Suporte |
Q290945
Noções de Informática
Com relação às redes de comunicação, julgue os itens que se seguem.
O IPV6 é um endereçamento de IPS que utiliza 32 bits.
O IPV6 é um endereçamento de IPS que utiliza 32 bits.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
TJ-AC
Provas:
CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Sistemas
|
CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Suporte |
Q290946
Noções de Informática
Com relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes.
Uma das vantagens de segurança do uso do Outlook Express é sua imunidade a vírus que afetam o sistema operacional Windows.
Uma das vantagens de segurança do uso do Outlook Express é sua imunidade a vírus que afetam o sistema operacional Windows.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
TJ-AC
Provas:
CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Sistemas
|
CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Suporte |
Q290947
Noções de Informática
Com relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes.
O Mozzilla Thunderbird é um programa livre, gratuito e que possui as mesmas funcionalidades dos programas de email comerciais. Ele funciona de maneira independente e não permite importar configurações de contas de outros sistemas, como as do Outlook Express.
O Mozzilla Thunderbird é um programa livre, gratuito e que possui as mesmas funcionalidades dos programas de email comerciais. Ele funciona de maneira independente e não permite importar configurações de contas de outros sistemas, como as do Outlook Express.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
TJ-AC
Provas:
CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Sistemas
|
CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Suporte |
Q290948
Noções de Informática
Com relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes.
No Thunderbird, o VCard é um cartão de visitas que contém informações como nome, email e endereço e que pode ser anexado às mensagens.
No Thunderbird, o VCard é um cartão de visitas que contém informações como nome, email e endereço e que pode ser anexado às mensagens.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
TJ-AC
Provas:
CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Sistemas
|
CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Suporte |
Q290949
Noções de Informática
Com relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes.
Uma mensagem de phishing pode ser bloqueada por meio de filtros configuráveis em softwares de navegação como o Internet Explorer.
Uma mensagem de phishing pode ser bloqueada por meio de filtros configuráveis em softwares de navegação como o Internet Explorer.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
TJ-AC
Provas:
CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Sistemas
|
CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Suporte |
Q290950
Noções de Informática
Com relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes.
Na opção Ferramentas do menu Opções da Internet do Internet Explorer, é possível configurar o histórico de navegação para que arquivos temporários, cookies e senhas salvas sejam configurados segundo a preferência do usuário.
Na opção Ferramentas do menu Opções da Internet do Internet Explorer, é possível configurar o histórico de navegação para que arquivos temporários, cookies e senhas salvas sejam configurados segundo a preferência do usuário.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
TJ-AC
Provas:
CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Sistemas
|
CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Suporte |
Q290951
Noções de Informática
Com relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes.
O assistente de localização de Feeds RSS do Internet Explorer permite bloquear popups.
O assistente de localização de Feeds RSS do Internet Explorer permite bloquear popups.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
TJ-AC
Provas:
CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Sistemas
|
CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Suporte |
Q290952
Noções de Informática
Com relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes.
No Outlook Express, o comando Identidades permite criar diversos usuários para uso do programa, com nomes e senhas específicos.
No Outlook Express, o comando Identidades permite criar diversos usuários para uso do programa, com nomes e senhas específicos.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
TJ-AC
Provas:
CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Sistemas
|
CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Suporte |
Q290953
Noções de Informática
Acerca de segurança da informação, julgue os itens subsecutivos.
Token é um software de autenticidade capaz de gerenciar chaves criptográficas e autenticar certificados digitais.
Token é um software de autenticidade capaz de gerenciar chaves criptográficas e autenticar certificados digitais.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
TJ-AC
Provas:
CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Sistemas
|
CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Suporte |
Q290954
Noções de Informática
Acerca de segurança da informação, julgue os itens subsecutivos.
Pharming é um ataque que possui como estratégia corromper o DNS e direcionar o endereço de um sítio para um servidor diferente do original.
Pharming é um ataque que possui como estratégia corromper o DNS e direcionar o endereço de um sítio para um servidor diferente do original.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
TJ-AC
Provas:
CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Sistemas
|
CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Suporte |
Q290955
Noções de Informática
Acerca de segurança da informação, julgue os itens subsecutivos.
Failover é a capacidade que um sistema possui de continuar, automaticamente, um serviço em caso de falhas, sem a necessidade de um comando humano.
Failover é a capacidade que um sistema possui de continuar, automaticamente, um serviço em caso de falhas, sem a necessidade de um comando humano.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
TJ-AC
Provas:
CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Sistemas
|
CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Suporte |
Q290956
Noções de Informática
Acerca de segurança da informação, julgue os itens subsecutivos.
Os rootkits são um conjunto de programas que oferecem mecanismos para esconder o invasor, assegurando a sua presença em um computador invadido.
Os rootkits são um conjunto de programas que oferecem mecanismos para esconder o invasor, assegurando a sua presença em um computador invadido.