Questões de Concurso Público TRE-RJ 2017 para Técnico Judiciário - Operação de Computadores

Foram encontradas 65 questões

Q853312 Arquivologia
O conjunto de procedimentos e operações técnicas referentes que trata da produção, tramitação, uso, avaliação e arquivamento de documentos em fase corrente e intermediária, que visa a eliminação ou recolhimento para guarda permanente, é denominado de gestão de
Alternativas
Q855568 Raciocínio Lógico
A lógica é um dos campos da filosofia, e pode ser considerada uma disciplina introdutória para qualquer estudo filosófico. Isso acontece porque a lógica lida com raciocínios e argumentos. Hoje em dia, temos a lógica tradicional e a lógica matemática ou simbólica. A lógica matemática desenvolveu-se graças aos avanços da lógica tradicional. A base da lógica tradicional foi formulada pelo filósofo grego Aristóteles e foi reelaborada durante a Idade Média. Na segunda metade do século XIX, a lógica teve um enorme desenvolvimento até chegar a seu estágio atual, a lógica matemática ou simbólica. Para todo e qualquer valor de x, tem-se –2x² – x + 1 < 0 a proposição funcional “para todo e qualquer valor de x será verdadeira”, se x for um número real
Alternativas
Q855569 Matemática

Os termos de uma determinada sequência foram sucessivamente obtidos seguindo um determinado padrão:


(5, 9, 17, 33, 65, 129...)


O décimo segundo termo da sequência anterior é um número

Alternativas
Q855570 Raciocínio Lógico

Analise as proposições a seguir.


I. Qualquer que seja o conjunto A, tem-se que: A U A = A e A ∩ A = A

II. Quaisquer que sejam os conjuntos A e B tem-se que:

A ⊂ A U B, B ⊂ A U B, A ∩ B ⊂ A, A ∩ B ⊂ B

III. A – B = {x: x ∈ A e x ∉ B}

IV. A ⊂ B equivale a A U B = B

A ⊂ B equivale a A ∩ B = A

V. A U (B U C) = (A U B) U C

A ∩ (B ∩ C) = (A ∩ B) ∩ C


Estão corretas as proposições

Alternativas
Q855571 Legislação dos TRFs, STJ, STF e CNJ
Segundo dispõe a Resolução nº 182/2013 do Conselho Nacional de Justiça, as contratações de Solução de Tecnologia da Informação e Comunicação (STIC) deverão ser precedidas de planejamento, que deve ser elaborado em harmonia com o Planejamento Estratégico Institucional ou Planejamento Estratégico de Tecnologia da Informação e Comunicação do órgão e alinhado com o Planejamento Estratégico do Poder Judiciário. A respeito do planejamento de contratações de STIC, assinale a afirmativa correta.
Alternativas
Q855573 Redes de Computadores
Na linguagem computacional, os computadores só enxergam 0 (zeros) e 1 (uns), que é a linguagem binária – a base da computação. Em Redes de Computadores, na versão IPv4, os IPs são representados por octetos, com números decimais, com o seguinte formato XXX.XXX.XXX.XXX. Internamente, os computadores enxergam apenas a sua representação em números binários. Cada site da internet tem o seu respectivo endereço IP, seja na versão 4 ou mais recentemente na versão 6 (IPv6), assim como existem os endereços IPs reservados. Observe o seguinte endereço IP: 192.168.101.55. Assinale a forma binária desse endereço IP.
Alternativas
Q855574 Redes de Computadores
Uma maneira de organizar vários discos (hd’s) em um sistema de computação é utilizar o conceito de RAID (Redundant Array of Independent Disks), que significa arranjo redundante de discos independentes. Com o RAID implementado pode-se combinar vários discos rígidos, como se fossem uma única unidade, ou dividir o armazenamento de um grande volume de dados em mais de um disco, por exemplo. Existem vários níveis de RAID que podem ser implementados de maneira independente ou em combinações de níveis. Analise a seguinte descrição de um desse níveis: [...] “a sua paridade não se destina a um só disco, mas a toda a matriz. Nesse caso, o tempo de gravação é menor, pois não é necessário acessar o disco de paridade de cada operação de escrita”. Assinale a alternativa que apresenta corretamente esse nível de RAID.
Alternativas
Q855575 Arquitetura de Computadores
RISC e CISC são duas tecnologias de projeto de processadores, que possuem características próprias. CISC (Complex Instruction Set Computers) ou computadores com um conjunto complexo de instruções foi caracterizada no início da década de 80. RISC (Reduced Instruction Set Computers) ou computadores com um conjunto de instruções reduzidas surgiu, inicialmente, na década de 70 em um projeto da IBM. Assinale a alternativa INCORRETA acerca das características das arquiteturas CISC.
Alternativas
Q855576 Sistemas Operacionais
Quando um processo aguarda por um recurso que nunca estará disponível ou mesmo um evento que não ocorrerá, acontece uma situação denominada deadlock (ou como alguns autores denominam: impasse ou adiamento indefinido). Para que um deadlock ocorra, quatro condições são necessárias. Uma delas tem a seguinte definição: “cada processo só pode estar alocado a um único processo em um determinado instante”. Assinale a alternativa que apresenta tal condição.
Alternativas
Q855577 Sistemas Operacionais
Assim como existem quatro condições para que ocorra um deadlock, também existem quatro principais áreas de pesquisa de deadlock. Uma dessas áreas faz uso da seguinte técnica: “usada em sistemas em que é possível ocorrer deadlocks; determina se ocorreu deadlock; identifica os processos e recursos envolvidos no deadlock; e, seus algoritmos podem exigir um tempo de execução significativo”. A área de pesquisa sobre deadlocks denomina-se:
Alternativas
Q855578 Sistemas Operacionais
Pode ser definida “como sendo a excessiva transferência de páginas/segmentos entre a memória principal e a memória secundária. Esse problema está presente em sistemas que implementam tanto paginação quanto segmentação”. Assinale a alternativa correta acerca dessa afirmativa.
Alternativas
Q855579 Redes de Computadores
O protocolo SNMP (Simple Network Management Protocol) ou Protocolo Simples de Gerência de Rede permite a coleta de informações sobre o estado dos equipamentos da rede, ou mesmo softwares de rede, possibilitando que o administrador de rede monitore o funcionamento do sistema. No GNU/Linux, a configuração do SNMP é feita com a edição do arquivo: /etc/snmp/snmpd.conf. O comando snmpwalk obtém informações de um computador da rede utilizando SNMP. Observe a seguinte sintaxe: $ snmpwalk -b host [OID]. Acerca da descrição da opção “-b”, assinale a alternativa correta.
Alternativas
Q855580 Redes de Computadores
“O TCP provê um _________________________ às suas aplicações, para eliminar a possibilidade de o remetente saturar o buffer do destinatário.” Assinale a alternativa que completa corretamente a afirmativa acerca do protocolo TCP (Transmission Control Protocol).
Alternativas
Q855581 Redes de Computadores
O cabeamento estruturado é uma parte fundamental dos serviços de infraestrutura de uma organização. A NBR 14565 é a norma brasileira que regulamenta essa parte, sendo definida como cabeamento estruturado para edifícios comerciais e data centers. Essa norma baseia-se nas normas internacionais ISO/IEC 11801 e ISO /IEC 24764. Ela especifica elementos funcionais do cabeamento para edifícios comerciais. São alternativas que apresentam esses elementos, EXCETO:
Alternativas
Q855582 Redes de Computadores

Diversas aplicações populares da internet têm os seus respectivos protocolos associados, seja da Camada de Aplicação e da Camada de Transporte. Sobre essas aplicações, analise as afirmativas a seguir.


I. O correio eletrônico utiliza o protocolo SMTP na Camada de Aplicação e o protocolo UDP da Camada de Transporte.

II. O acesso a terminal remoto utiliza o protocolo Telnet na Camada de Aplicação e o protocolo TCP da Camada de Transporte.

III. Multimídia em tempo real, o protocolo RTP na Camada de Aplicação e o protocolo UDP da Camada de Transporte.

IV. A telefonia por internet utiliza o protocolo SIP na Camada de Aplicação e o protocolo UDP da Camada de Transporte.


Está(ão) correta(s) apenas a(s) afirmativa(s)

Alternativas
Q855583 Redes de Computadores
Na instalação e configuração de serviços de rede, para prover proteção às mensagens que circulam pela rede, a instalação e a configuração de um sistema de Firewall são muito importantes. Os firewalls podem ser classificados em três categorias. São elas, EXCETO:
Alternativas
Q855584 Redes de Computadores
Para que haja uma comunicação segura dentro de um ambiente de rede, alguns aspectos devem ser considerados no momento de instalação dos serviços, configuração e, posteriormente, na manutenção. Quando alguém envia uma mensagem pela rede, o que se espera é que apenas o destinatário entenda a mensagem enviada, mesmo que se esteja num ambiente inseguro. Para que isso ocorra, algumas propriedades desejáveis de uma comunicação segura são conhecidas; assinale-as.
Alternativas
Q855585 Redes de Computadores
Os computadores possuem várias portas para diversas conexões e protocolos. Os protocolos de rede já têm suas portas padrão definidas, mas, dependendo da configuração de segurança, o administrador de rede pode alterar essas portas, evitando, assim, problemas futuros. Normalmente, quando um ataque à rede é realizado, as portas padrão dos protocolos são os primeiros alvos. Dois protocolos, RTSP e IPP, usados, respectivamente, para controle de player de mídia, e o compartilhamento de impressora também tem suas portas predefinidas. São, respectivamente, as portas dos protocolos RTSP e IPP:
Alternativas
Q855586 Redes de Computadores
A nova geração do IP, versão 6, chamada de IPv6, ou Protocolo de Internet versão 6, vem com a proposta de aumentar significativamente o número de endereços IP’s disponíveis, uma vez que os endereços IPv4 já se esgotaram, ou estão próximos de se esgotarem totalmente. Uma das principais mudanças do IPv6 é apresentar novas opções para dar suporte a funcionalidades adicionais, sendo também projetado para permitir a extensão do protocolo, caso necessário, por novas tecnologias ou aplicações. Existem diversas outras mudanças, mas a quantidade de endereços disponíveis é o grande diferencial desse protocolo. Analise o seguinte endereço IPv6: FDEC:0:0:0:0:BBFF:0:FFF. Qual é a outra forma de representar esse endereço?
Alternativas
Q855587 Redes de Computadores
O HTTP (HyperText Transfer Protocol) ou Protocolo de Transferência de Hipertexto é o protocolo usado para definição de como os programas cliente-servidor podem ser escritos para recuperar páginas da Web. “Um cliente HTTP envia uma solicitação, e o servidor HTTP retorna uma resposta. A porta utilizada é a de número 80, já o cliente pode usar um número de porta temporário.” No versão 1.1 do HTTP, no cabeçalho das mensagens há três campos, sendo que um deles é o método que define os tipos de solicitação. Assinale a alternativa correta acerca dos métodos e suas ações.
Alternativas
Respostas
21: D
22: B
23: C
24: A
25: D
26: C
27: D
28: B
29: B
30: B
31: B
32: A
33: C
34: C
35: D
36: D
37: D
38: C
39: A
40: A