Questões de Concurso Público TRF - 5ª REGIÃO 2017 para Técnico Judiciário - Informática

Foram encontradas 60 questões

Q856019 Arquitetura de Computadores
As fontes de alimentação bivolt dos computadores que não necessitam que se selecione a tensão de entrada através de uma chave 110 V/220 V normalmente possuem
Alternativas
Q856020 Arquitetura de Computadores
Na arquitetura x86, o registrador de uso geral normalmente usado para armazenar informações de endereçamento é o registrador
Alternativas
Q856021 Arquitetura de Computadores

Considere os estágios abaixo.


IF: Instruction fetch.

ID: Instruction decode, register fetch

EX: Execution

MEM: Memory access

WB: Register write back


Tratam-se dos cinco estágios clássicos de 

Alternativas
Q856022 Arquitetura de Computadores
Ao ligar o computador é executado um procedimento de teste automático que identifica a configuração instalada, inicializa o chipset da placa-mãe, inicializa a placa de vídeo, testa a memória e o teclado e carrega o sistema operacional. Este procedimento de teste é chamado de
Alternativas
Q856023 Arquitetura de Computadores
Para melhorar o desempenho de um computador, um Técnico em Informática comprou um módulo de memória DDR3-1600 com classificação PC3-12800, sabendo que a taxa de dados de pico deste módulo é
Alternativas
Q856024 Sistemas Operacionais
Um Técnico em Informática deseja instalar uma nova versão do Sistema Operacional Windows, a partir de um DVD, porém, ao inicializar o computador este DVD não é lido, carregando sempre a versão atual do Windows que está no HD. Para que o DVD seja lido após ligar o computador, permitindo a instalação da nova versão, o Técnico deverá
Alternativas
Q856025 Redes de Computadores
Quando um usuário (cliente) digita sua senha incorreta no formulário de um site, esta senha é enviada de forma secreta a um servidor. O servidor recebe os dados, processa-os e retorna uma página com uma mensagem indicando que a senha está incorreta. O protocolo da camada de aplicação dos modelos de comunicação em redes que faz esta comunicação entre o cliente e o servidor, garantindo a integridade dos dados trocados entre eles é o
Alternativas
Q856026 Sistemas Operacionais
Um Técnico em Informática está participando da instalação e configuração da intranet da instituição onde trabalha. Um conhecimento fundamental que o Técnico deve ter é que na intranet
Alternativas
Q856027 Arquitetura de Computadores
Um computador novo, recém adquirido e instalado, com 16 GB de memória RAM e 1 TB de HD, está demorando aproximadamente 3 minutos para inicializar o Windows. Como o computador possui apenas o Windows e o Microsoft Office instalado, um Técnico em Informática foi chamado para apresentar uma solução para a lentidão na inicialização do sistema operacional. Uma medida adequada para resolver o problema é
Alternativas
Q856028 Banco de Dados
Um Técnico inseriu um valor no campo chave estrangeira de uma tabela sem que existisse o valor equivalente no campo chave primária da tabela relacionada. Considerando o uso de um Sistema Gerenciador de Banco de Dados Relacional, esta operação
Alternativas
Q856029 Banco de Dados
Considere uma tabela chamada funcionarios que possui os campos id, nome e salario. Para exibir os nomes e os salários dos funcionários João e Maria utiliza-se a instrução PL/SQL 
Alternativas
Q856030 Banco de Dados
A instrução PL/SQL SELECT SUBSTR ('Tribunal Regional Federal da 5ª Região',1,8)  FROM DUAL; exibirá 
Alternativas
Q856031 Banco de Dados

Um Técnico em informática utilizou, em um banco de dados aberto e em condições ideais, as instruções abaixo.

UPDATE funcionarios SET nome= 'Pedro'  WHERE id=1;

SAVEPOINT altera; 

INSERT INTO funcionarios VALUES  (2,'Marcos');


Para descartar o que foi realizado após o SAVEPOINT, ou seja, a inserção do funcionário Marcos, utiliza-se a instrução PL/SQL  

Alternativas
Q856032 Banco de Dados
Após constatar que todos os dados em uma tabela estavam incorretos, foi solicitado ao Técnico em Informática para limpar os registros desta tabela mantendo sua estrutura, para que os dados corretos fossem posteriormente inseridos. Para realizar este trabalho o Técnico terá que utilizar a instrução SQL
Alternativas
Q856033 Sistemas Operacionais

Considere a figura abaixo.

Imagem associada para resolução da questão

De acordo com a figura, um usuário acessa uma aplicação na Camada 1 achando que está acessando um único sistema em um único local, porém pode estar acessando múltiplos sistemas, que podem estar em máquinas físicas diferentes e com Sistemas Operacionais diferentes. Na verdade, a aplicação não interage com o Sistema Operacional, mas com um software que fica na Camada 2 e este, então, interage com os Sistemas Operacionais, na Camada 3, que podem ser de diferentes plataformas. O software da Camada 2 permite, por exemplo, que o usuário execute solicitações como enviar formulários em um navegador da web ou permitir que o servidor web apresente páginas dinâmicas da web com base no perfil de um usuário. O software da Camada 2 é denominado

Alternativas
Q856034 Sistemas Operacionais
No sistema operacional Windows 7, na versão de 64 bits, um arquivo de paginação
Alternativas
Q856035 Sistemas Operacionais

Um Técnico em Informática estava usando um computador com o sistema operacional Windows 7 em português e, através de um caminho via Painel de Controle, clicou em “O que é uma conta de usuário?“. O sistema exibiu uma janela com a seguinte informação:

Uma conta de usuário é uma coleção de dados que informa ao Windows quais arquivos e pastas você pode acessar, quais alterações pode fazer no computador e quais são suas preferências pessoais, como plano de fundo da área de trabalho ou proteção de tela. As contas de usuário permitem que você compartilhe um computador com várias pessoas, enquanto mantém seus próprios arquivos e configurações. Cada pessoa acessa a sua conta com um nome de usuário e uma senha. Há três tipos de contas, cada tipo oferece ao usuário um nível diferente de controle do computador:

Alternativas
Q856036 Sistemas Operacionais

Considere a figura abaixo que mostra a arquitetura do sistema operacional Linux

Imagem associada para resolução da questão

A caixa

Alternativas
Q856037 Sistemas Operacionais

Considere que um Técnico em Informática precisa utilizar comandos que permitam modificar contas e alterar senhas de usuários do Tribunal em máquinas com Linux Debian. Para isso ele pode utilizar comandos com as funcionalidades abaixo.

 

I. Permite que um usuário comum altere sua senha; em consequência, atualiza o arquivo /etc/shadow. 

II. Reservado para o superusuário (root), modifica o campo GECOS.chsh, permitindo que o usuário altere seu shell de login, contudo, as opções se limitam às opções listadas em /etc/shells; o administrador, por outro lado, não tem essa restrição e pode definir o shell para qualquer programa de sua escolha. 

III. Permite ao administrador alterar as configurações de expiração da senha. 

IV. Força a expiração da senha; este comando requer que a usuária maria altere sua senha na próxima vez que iniciar uma sessão. 


Os comandos I, II, III e IV são, correta e respectivamente,  

Alternativas
Q856038 Sistemas Operacionais

Em um computador com o Red Hat Enterprise Linux, um usuário pode se autenticar no sistema e usar qualquer aplicação ou arquivo que tenha permissão para acessar, após a criação de uma conta de usuário normal. O Red Hat Enterprise Linux determina se um usuário ou grupo pode acessar estes recursos baseado nas permissões a eles atribuídas. Considere que um Técnico, cujo nome de usuário é pedro, criou um arquivo executável chamado apptrf e utilizou o comando ls -l apptrf que resultou em: 

                 -rwxrwxr-x      1 pedro      pedro                           0  Sep  26  12:25  apptrf  


Considerando a saída do comando e o funcionamento das permissões e contas de usuário no Red Hat Enterprise Linux, é correto afirmar: 
Alternativas
Respostas
21: A
22: A
23: D
24: D
25: E
26: D
27: B
28: C
29: B
30: C
31: A
32: E
33: B
34: E
35: C
36: D
37: A
38: C
39: E
40: B