Questões de Concurso Público TRT - 4ª REGIÃO (RS) 2015 para Técnico Judiciário - Tecnologia da Informação

Foram encontradas 60 questões

Q564191 Governança de TI
Para executar a estratégia de TI em organizações como o Tribunal Regional do Trabalho, as soluções de TI precisam ser integradas ao processo de negócios e as alterações e manutenções nos sistemas existentes devem ser realizadas de forma a assegurar que as soluções continuem a atender aos objetivos de negócios. Neste contexto, devem-se buscar respostas para questões como: 

− Os novos projetos fornecerão soluções que atendam às necessidades de negócios?

− Os novos projetos serão entregues no tempo e orçamento previstos?

− Os novos sistemas ocorreram apropriadamente quando implementados?

− As alterações ocorrerão sem afetar as operações de negócios atuais?

Estas questões de gerenciamento são tratadas, de acordo com o COBIT 4.1, no domínio 
Alternativas
Q564192 Governança de TI
Considere que o Tribunal Regional do Trabalho está implantando as melhores práticas da ITIL v3 (atualizada em 2011). Nesta implantação, um Técnico está trabalhando em um estágio do ciclo de vida de um serviço que inclui a definição das práticas que regem este serviço, os processos e políticas requeridos para realizar a estratégia do provedor deste serviço e os mecanismos para facilitar a introdução deste serviço nos ambientes suportados. Para isso, estão sendo utilizados processos como gerenciamento do catálogo de serviço, gerenciamento de nível de serviço, gerenciamento de disponibilidade, gerenciamento de capacidade e gerenciamento de fornecedor, dentre outros. O Técnico está trabalhando no estágio
Alternativas
Q564193 Governança de TI
Os modelos CMMI 1.3 e MPS.BR trabalham com uma escala de níveis de maturidade. Em ambos os modelos há um nível que possui a mesma denominação, cujas definições são:

− No CMMI: neste nível ocorre o aumento da previsibilidade do desempenho de diferentes processos, uma vez que os mesmos já são controlados de forma quantitativa.

− No MPS.BR: neste nível avalia-se o desempenho dos processos, além da gerência quantitativa dos mesmos.

Este nível é denominado 
Alternativas
Q564194 Redes de Computadores
Considere duas ações no ambiente do sistema operacional Windows 7 em português, em uma rede não doméstica:

I. Ao se instalar o Windows 7, é necessário criar uma conta de usuário. Depois de terminar a configuração do computador, recomenda-se criar uma conta padrão para ser utilizada cotidianamente. O uso de contas padrão ajuda a manter o computador mais seguro.

II. Para abrir as Contas de Usuário com o objetivo de modificá-las deve-se: clicar no botão Iniciar, clicar em Painel de Controle e em Contas de Usuário. Neste local podem-se gerenciar as contas de usuário.

É correto afirmar que 
Alternativas
Q564195 Noções de Informática
Um Técnico do Tribunal Regional do Trabalho precisa controlar quais programas devem ser iniciados durante o boot do sistema operacional Windows 8 em português. Para isso ele precisa abrir a janela do Gerenciador de Tarefas (podendo clicar em Mais detalhes para aparecer as abas). Em seguida, o Técnico deve clicar na aba
Alternativas
Q564196 Noções de Informática
Considere as características dos navegadores:

I. Verifica regularmente se há atualizações, garantindo que a versão seja automaticamente atualizada com os últimos recursos de segurança e correções, sem que seja necessária qualquer ação do usuário.

II. O Sync permite que o usuário sincronize o navegador em qualquer lugar para se acessar os favoritos, senhas, abas e diversos recursos no smartphone, tablet ou computador.

I e II mencionam características, respectivamente, dos navegadores 
Alternativas
Q564197 Noções de Informática
O sistema de arquivos
Alternativas
Q564198 Banco de Dados
Considere que o Tribunal Regional do Trabalho possua em seu Banco de Dados a tabela Processos descrita abaixo. 

                                             Tabela Processos

                            Nro_Processo                     Envolvido

                1112222-12.2011.5.04.0000      Maria da Silva

                3336666-36.2013.5.04.0000    Jose dos Santos

                7779999-79.2015.5.04.0000       Antonio Alves

                1234567-89.2012.5.04.0000     Jeronimo Souza 

O comando SQL que traz todos os dados da tabela ordenados pela ordem alfabética dos nomes dos envolvidos é: 
Alternativas
Q564199 Banco de Dados
Considere o trecho de código abaixo. 

SQL> DECLARE

   2 total NUMBER;

   3 horas_trab NUMBER := 40;

   4 valor_hora NUMBER := 52.50;

   5 bonus NUMBER := 1500.00;

   6 nome VARCHAR2(128);

   7 id_ok BOOLEAN;

   8

   9 BEGIN

  10 total := (horas_trab * valor_hora) + bonus;

  11 nome := 'Antonia Santos';

  12 id_ok := TRUE;

  13 END;

  14 /

O código 
Alternativas
Q564200 Banco de Dados
Considere a figura abaixo que traz componentes de um sistema de BI-Business Intelligence.

                      Imagem associada para resolução da questão

Os elementos I, II, III e IV indicados na figura são, correta e respectivamente, associados com: 
Alternativas
Q564201 Arquitetura de Computadores
Os Computadores Pessoais (PCs) são construídos tendo como base a arquitetura de Von Neumann, apresentada de forma simplificada abaixo. 

                                                       Imagem associada para resolução da questão

Exemplos de dispositivos e componentes utilizados em PCs para implementar a Memória e a Entrada/Saída da arquitetura são, respectivamente, 
Alternativas
Q564202 Arquitetura de Computadores
O bom e correto funcionamento dos Computadores Pessoais (PCs) muitas vezes depende da qualidade do fornecimento de tensões elétricas, provenientes da Fonte de Alimentação, para os circuitos. Dentre os diversos níveis de tensão presentes em um PC com placa mãe padrão ATX, o correto funcionamento é obtido quando há a presença dos níveis:
Alternativas
Q564203 Redes de Computadores
O Técnico deseja identificar o tipo de armazenamento de dados utilizado no Tribunal Regional do Trabalho. Durante a verificação, o Técnico constatou que se tratava do NAS, pois o servidor de
Alternativas
Q564204 Sistemas Operacionais
No MS-Windows 7 é possível estabelecer as permissões de arquivos e pastas para implementar funções básicas de segurança da informação. A diferença de permissão, dentre as permissões de um arquivo criado por usuário, para as permissões de um usuário autenticado no mesmo sistema, ocorre na permissão
Alternativas
Q564205 Sistemas Operacionais
O administrador de um computador com sistema operacional Linux SuSE deseja eliminar um processo (job) que permaneceu na memória, pois não foi finalizado adequadamente. Para eliminar forçadamente e imediatamente o processo, ele deve utilizar o comando kill com a opção
Alternativas
Q564206 Sistemas Operacionais
Pedro, administrador de um computador com sistema operacional Linux, deve inicializar o sistema em modo usuário único para realizar o teste de um novo aplicativo instalado. Para isso, ele deve inicializar o sistema selecionando o run level de número
Alternativas
Q564207 Sistemas Operacionais
O administrador de um computador com sistema operacional Linux deseja desativar as interfaces de rede para verificar o funcionamento da nova configuração do sistema operacional. O comando que permite desativar a interface eth0 é:
Alternativas
Q564208 Redes de Computadores
O Técnico foi designado para construir segmentos de cabos de pares trançados UTP para serem utilizados para interligar os computadores de uma das salas do Tribunal a Switch localizada no mesmo andar da sala de forma direta, ou seja, sem o uso de outros segmentos. Considerando as normas de cabeamento estruturado, o técnico deve implementar o segmento de cabo com comprimento, em metros, de no máximo
Alternativas
Q564209 Redes de Computadores
Deseja-se verificar se uma determinada máquina (computador) conectada à internet está ativa ou não. O protocolo, do conjunto TCP/IP, a ser utilizado para essa verificação é o
Alternativas
Q564210 Segurança da Informação
Os malwares são tipificados de acordo com as suas formas de invasão e/ou forma de atuação. O tipo de malware que monitora a atividade do sistema invadido e envia as informações coletadas para o invasor é denominado
Alternativas
Respostas
41: B
42: B
43: C
44: D
45: A
46: A
47: E
48: E
49: D
50: C
51: A
52: D
53: E
54: A
55: A
56: C
57: B
58: E
59: A
60: B