Questões de Concurso Público TRE-PB 2015 para Técnico Judiciário - Área Apoio Especializado - Operação de Computadores

Foram encontradas 60 questões

Q586665 Governança de TI
NÃO é um dos cinco princípios básicos para governança e gestão de TI da organização definidos pelo COBIT 5:
Alternativas
Q586666 Governança de TI
O COBIT 5 é um framework de governança de TI que 
Alternativas
Q586667 Governança de TI
Em uma organização que utiliza a ITIL v3 atualizada, um técnico está registrando os atributos de cada item de configuração (serviços de TI, hardware, software etc.) no Banco de Dados de Gerenciamento de Configuração − BDGC. Este banco de dados é uma ferramenta da fase de 
Alternativas
Q586668 Governança de TI
Na fase de Estratégia de Serviço da ITIL v3 atualizada, o banco de dados ou documento que lista os serviços de TI que estão sob consideração ou em desenvolvimento, mas que ainda não estão disponíveis aos clientes, é conhecido como 
Alternativas
Q586669 Banco de Dados
Um técnico está encarregado de desenhar um modelo conceitual utilizando o Modelo Entidade-Relacionamento (MER), para representar uma pequena base de dados com duas entidades: Funcionário e Projeto. Sabe-se que cada funcionário poderá trabalhar em diversos projetos ao mesmo tempo e que cada projeto poderá ter em atuação quantos funcionários forem necessários. Apesar de mais de um projeto poder iniciar em uma mesma data, normalmente cada um inicia em uma data diferente. Nesse contexto, pode-se concluir corretamente que, no modelo, a data da alocação do funcionário no projeto será um atributo 
Alternativas
Q586670 Banco de Dados
SQL é a linguagem padrão utilizada em bancos de dados relacionais, cujas instruções 
Alternativas
Q586671 Banco de Dados
Em uma instrução SELECT da linguagem PL/SQL 
Alternativas
Q586672 Segurança da Informação
Utilizando criptografia assimétrica, um técnico gera um par de chaves, e envia sua chave-pública para seu chefe, que cifra uma mensagem com a chave-pública do técnico. Após este procedimento, pode-se concluir corretamente que 
Alternativas
Q586673 Segurança da Informação
Os firewalls são usados como técnica para afastar diversas formas de tráfego potencialmente perigosos em uma rede e 
Alternativas
Q586674 Segurança da Informação
Malware é um termo usado normalmente para definir um software que foi projetado para atuar em um computador de maneiras ocultas ao usuário e indesejadas por ele. Os malwares
Alternativas
Q586675 Arquitetura de Computadores
Os sistemas computacionais realizam as operações utilizando a lógica binária, cuja representação é facilitada utilizando-se a base hexadecimal. Assim, quando o valor 100, na base decimal, é introduzido no sistema computacional, este é representado, na base hexadecimal como 
Alternativas
Q586676 Arquitetura de Computadores
Um sistema computacional é construído baseando-se em uma arquitetura que inclui alguns componentes. Em uma arquitetura de computadores padrão, o elemento que realiza as operações indicadas nas instruções de um programa, é 
Alternativas
Q586677 Arquitetura de Computadores
Um sistema computacional possui alguns tipos de elementos de armazenamentos de dados como os seguintes:
1. Memória Cache. 2. Memória Secundária. 3. Registrador. 4. Memória Principal.
Considerando o quesito velocidade de acesso, a ordem decrescente de velocidade é obtida nos elementos de números 
Alternativas
Q586678 Arquitetura de Computadores
Os Computadores Pessoais (PCs) possuem instalados um software denominado POST que, dentre as várias funções, realiza 
Alternativas
Q586679 Arquitetura de Computadores
O técnico de informática deve adquirir um novo disco rígido para ser instalado internamente em um computador do tipo Desktop. Considerando o requisito de maior taxa de transferência, o disco rígido deve ter interface padrão 
Alternativas
Q586680 Arquitetura de Computadores
A qualidade da imagem apresentada nos monitores de vídeo dos computadores pessoais depende fortemente da compatibilização da resolução do monitor com a do controlador de vídeo. Considerando que os monitores de vídeo dos computadores pessoais comercializados atualmente são em formato WideScreen (16:9), uma resolução compatível com esse formato é 
Alternativas
Q586681 Arquitetura de Computadores
O técnico de informática deve adquirir um novo Módulo (Pente) de Memória para adicionar no banco de memória da placa mãe de um computador. Sabendo-se que o fabricante da placa mãe especifica o uso de memórias DDR3-800, o Módulo de Memória a ser adquirido deve ter especificação 
Alternativas
Q586682 Sistemas Operacionais
Um sistema operacional é constituído de alguns subsistemas. Quando um usuário do sistema operacional deseja executar um comando, ele interage com o subsistema denominado 
Alternativas
Q586683 Sistemas Operacionais
Uma das funções do sistema operacional é gerenciar o uso do espaço da memória principal. Quando o espaço da memória principal se esgota, ou seja, não há mais espaço para a carga de outros programas ou dados, o sistema operacional executa o Swapping que 
Alternativas
Q586684 Arquitetura de Computadores
A gerência dos dispositivos de entrada e saída é uma tarefa do sistema operacional. Nesse contexto, a forma como o sistema operacional reconhece uma informação disponível no teclado é denominado 
Alternativas
Respostas
21: D
22: B
23: A
24: E
25: E
26: C
27: D
28: D
29: E
30: A
31: B
32: C
33: A
34: E
35: D
36: B
37: D
38: A
39: C
40: E