Questões de Concurso Público TRT - 14ª Região (RO e AC) 2022 para Técnico Judiciário - Tecnologia da Informação

Foram encontradas 60 questões

Q2016321 Noções de Informática
Utilizando uma planilha Excel do Microsoft Office 365 em português, aberto e funcionando em condições ideais, um técnico utilizou uma função que retornou a data e a hora atuais formatadas como data e hora. A função utilizada foi
Alternativas
Q2016322 Noções de Informática
No Microsoft Office PowerPoint 365 em português, efeitos especiais tais como esmaecer, empurrão, dividir e revelar, na passagem de um slide para outro, são obtidos a partir do acesso à guia 
Alternativas
Q2016323 Banco de Dados
No Microsoft Office Access 365 em português, é possível exportar um objeto selecionado para uma planilha do Excel a partir de um clique
Alternativas
Q2016324 Noções de Informática

Considere a figura a seguir que representa o conteúdo de três células do LibreOffice Calc versão 7.3.4.2, aberto e funcionando em condições ideais.  

Imagem associada para resolução da questão


Na célula A3, um técnico obteve o intervalo, em dias, entre as datas contidas nas células A1(data inicial) e A2 (data final). Para isso, ele utilizou a função

Alternativas
Q2016325 Legislação dos TRFs, STJ, STF e CNJ
Considere a Resolução CNJ No 335 de 29/09/2020.
No CAPÍTULO III, da GESTÃO DA PDPJ-Br, em seu Art. 14, ela estabelece que a PDPJ-Br será hospedada em nuvem, podendo se valer de serviço de computação em nuvem provido por pessoa jurídica de direito privado, inclusive na modalidade de integrador de nuvem (broker), desde que observadas as seguintes orientações:
− cumprimento da Lei Geral de Proteção de Dados Pessoais (Lei no 13.709/2018); − atendimento aos requisitos de disponibilidade, de escalabilidade, de redundância e de criptografia; − capacidade de mensuração de uso dos recursos da nuvem de forma individualizada por cliente de cada serviço provido na PDPJ-Br; − conformidade com as normas técnicas e outras estabelecidas em ato próprio da Presidência do CNJ.
Além dessas orientações, ela estabelece, também, que:
Alternativas
Q2016326 Engenharia de Software
De acordo com o guia PMBOK 6ª Edição em português, os processos Definir o Escopo e Gerenciar o Engajamento das Partes Interessadas são, correta e respectivamente, pertencentes ao âmbito dos grupos de processo de
Alternativas
Q2016327 Governança de TI
O COBIT 2019 estabelece que a Governança Corporativa da Informação e Tecnologia − CGIT está fundamentalmente preocupada com a entrega de valor da transformação digital e com a mitigação dos riscos de negócios que resultam da transformação digital. Mais especificamente, três resultados principais podem ser esperados após o sucesso na adoção da GCIT que são: Realização de benefícios, Otimização de risco e
Alternativas
Q2016328 Redes de Computadores
Sobre os elementos de interconexão de redes locais, é correto afirmar que
Alternativas
Q2016329 Redes de Computadores
Sabendo que o primeiro e o último endereço IP válido de uma sub-rede são, respectivamente, 192.168.14.33 e 192.168.14.62, a máscara de sub-rede é
Alternativas
Q2016330 Sistemas Operacionais
Um técnico precisa criar um grupo de usuários no Active Directory que receba permissões em qualquer domínio na floresta. Ele deve selecionar o escopo
Alternativas
Q2016331 Redes de Computadores
Um registro DNS do tipo AAAA aponta um
Alternativas
Q2016332 Sistemas Operacionais
Em um ambiente Windows, em condições ideais, um técnico executou o comando mrt. É correto afirmar que o comando
Alternativas
Q2016333 Sistemas Operacionais
Sobre gerência de memória realizada pelos sistemas operacionais, considere.
I. A MMU (Memory Management Unit) tem a função de traduzir endereços lógicos para físicos. II. A técnica de paginação divide o espaço de endereçamento lógico e memória física em partições de tamanho fixo. III. O uso de memória virtual vincula o endereço feito pelo programa com os endereços da memória secundária. IV. Os processadores utilizam os endereços virtuais para acesso à memória principal.
Está correto o que se afirma APENAS em
Alternativas
Q2016334 Arquitetura de Computadores
No contexto de sistemas de entrada e saída, uma controladora de placa de rede notifica o processador sobre um evento ocorrido por meio de
Alternativas
Q2016335 Segurança da Informação
Ao executar um software de antivírus, um técnico verificou a existência de um trojan em execução no computador. Sobre os trojans,
Alternativas
Q2016336 Redes de Computadores
A solução de segurança intermediaria, entre um servidor de aplicação web e o usuário externo, capaz de analisar e restringir o tráfego com base no comportamento e lógica da requisição e resposta contida no cabeçalho da camada de aplicação é o
Alternativas
Q2016337 Segurança da Informação
Sobre a criptografia simétrica e assimétrica, considere as afirmações a seguir.
I. Na criptografia simétrica, são utilizadas duas chaves, uma pública e a outra privada. II. Os algoritmos de criptografia assimétricos exigem maior poder de processamento, sendo mais lentos comparados aos de criptografia simétricos. III. A criptografia simétrica é utilizada, principalmente, para distribuir a chave pública de sessão. IV. Ambos os mecanismos podem ser utilizados para garantir a autenticidade de quem envia a mensagem.
Está correto o que se afirma APENAS em
Alternativas
Q2016338 Redes de Computadores
De acordo com a ABNT NBR:14565:2019 para cabeamento estruturado para edifícios comerciais, o subsistema de cabeamento de backbone de edifício se estende 
Alternativas
Q2016339 Sistemas Operacionais
Sobre o conjunto de permissões NTFS e de compartilhamento do Windows, é correto afirmar:
Alternativas
Q2016340 Segurança da Informação
O ataque caracterizado pela falsificação de um endereço IP, DNS ou e-mail para ter acesso não autorizado ao sistema é
Alternativas
Respostas
41: E
42: A
43: D
44: C
45: C
46: B
47: D
48: C
49: D
50: A
51: B
52: E
53: C
54: A
55: C
56: B
57: A
58: C
59: E
60: D