Questões de Concurso Público TRE-AM 2014 para Técnico Judiciário - Operação de Computador

Foram encontradas 59 questões

Q422014 Sistemas Operacionais
Comando do Linux usado para criar cópias de segurança armazenando vários arquivos em um único, compactando-os, e preservando informações como as propriedades dos arquivos, estruturas de diretórios originais, datas e permissões:
Alternativas
Q422015 Sistemas Operacionais
O recurso das distribuições Linux bastante utilizado na manutenção de computadores devido a possibilidade da recuperação de sistemas operacionais e de outras avarias, é denominado:
Alternativas
Q422016 Sistemas Operacionais
Quanto à plataforma e ao sistema operacional (SO) Linux, selecione a única alternativa que esteja tecnicamente correta:
Alternativas
Q422017 Sistemas Operacionais
Para se ter os privilégios de super-usuário no Linux, para executar tarefas específicas dentro do sistema de maneira segura e controlável pelo administrador, deve- se preceder os comandos com o comando:
Alternativas
Q422018 Noções de Informática
Por questões da segurança da informação, a maioria dos browsers hoje em dia suportam o protocolo de transferência de hipertexto seguro denominado:
Alternativas
Q422019 Gerência de Projetos
O PMBOK em sua quarta edição apresenta nove áreas de conhecimento. Assinale a única alternativa abaixo que NÃO corresponde a nenhuma dessas áreas:
Alternativas
Q422020 Gerência de Projetos
Em gerenciamento de projetos existe um termo técnico, em inglês, que de maneira ampla, compreende todos os envolvidos em um processo, que pode ser de caráter temporário (como um projeto) ou duradouro (como o negócio de uma empresa ou a missão de uma organização). Esse termo técnico, em inglês, é denominado de:
Alternativas
Q422021 Gerência de Projetos
Os processos desta área do PMBOK visam garantir que o projeto inclua todo o trabalho necessário, e apenas o trabalho necessário, para que seja concluído com sucesso.
Alternativas
Q422022 Governança de TI
Um dos conceitos importantes, baseado nas boas práticas da gestão de tecnologia de informação (TI), é o cubo do COBIT. Ele é composto por:

(1) Processos de TI.
(2) Projeto de Software.
(3) Requisitos de Negócio.
(4) Recursos de TI.

Estão corretas as afirmativas:
Alternativas
Q422023 Governança de TI
Existe um domínio do COBIT que lida com a estimativa estratégica das necessidades da companhia e avalia se o atual sistema de TI atinge os objetivos para os quais ele foi especificado e controla os requisitos para atender objetivos regulatórios. Esse domínio é o:
Alternativas
Q422024 Governança de TI
O ITIL 3 é composto de cinco volumes. Os processos abaixo são relativos ao volume:

- Gerenciamento de eventos.
- Gerenciamento de incidentes.
- Gerenciamento de problemas.
Alternativas
Q422025 Governança de TI
Um dos “Estágios do Ciclo de Vida de Serviço”, do ITIL 3, é englobar todos os elementos relevantes à entrega de serviços de tecnologia, ao invés de focar somente no projeto da tecnologia propriamente dita. Portanto, ele se refere diretamente ao estágio:
Alternativas
Q422026 Segurança da Informação
Conforme os padrões internacionais (ISO/IEC 17799) a Segurança da Informação possui atributos básicos associados a ela. A propriedade que garante que a informação seja proveniente da fonte anunciada e que não seja alvo de mutações ao longo de um processo é a:
Alternativas
Q422027 Noções de Informática
Para o correto envio de mensagens pelo Outlook Express e o Mozilla Thunderbird existe a necessidade de configuração do protocolo:
Alternativas
Q422028 Noções de Informática
Quanto a principais características dos browsers selecione a única alternativa que esteja tecnicamente correta:
Alternativas
Q422029 Noções de Informática
Referente aos aplicativos Microsoft Office, BrOffice e LibreOffice selecione a única alternativa que esteja tecnicamente correta:
Alternativas
Q422030 Noções de Informática
O termo ‘Hierarquia de Memória’ se refere a uma classificação de tipos de memória em função de desempenho. Selecione a alternativa que estiverem ordenadas as memórias abaixo, pela velocidade de acesso e custo (da mais alta para a mais baixa):

(1) memória RAM.
(2) hard drive.
(3) memória cache.
(4) memória flash.
Alternativas
Q422031 Segurança da Informação
Existem tecnicamente mecanismos de Segurança de Informação que apoiam os controles lógicos tais como:

(1) Assinatura digital.
(2) Mecanismos de encriptação.
(3) Mecanismos de certificação.

Estão corretas as afirmativas:
Alternativas
Q422032 Arquitetura de Computadores
O sistema de cores empregado por impressoras para reproduzir a maioria das cores do espectro visível, e conhecido como quadricromia, é denominado:
Alternativas
Respostas
39: B
40: C
41: A
42: C
43: B
44: B
45: A
46: D
47: C
48: A
49: A
50: D
51: B
52: C
53: A
54: B
55: C
56: D
57: A