Questões de Concurso Comentadas para tre-pr

Foram encontradas 686 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q839482 Noções de Informática

Um funcionário do Tribunal solicitou a um Técnico que repassasse um aplicativo do MS-Office 2010 que não estava funcionando adequadamente. O Técnico verificou que a versão do pacote Office permitia o reparo através do Painel de Controle e que o sistema operacional do computador do funcionário era o Windows 7 em português. Para fazer o reparo, o Técnico seguiu os primeiros passos:


1. Clicou no botão Iniciar do Windows 7, em Painel de Controle (exibindo Todos os itens do Painel de Controle) e em ..I.. .

2. Na janela que se abriu, clicou no pacote Office com o botão direito do mouse e clicou em ..II...


As lacunas I e II são, correta e respectivamente, preenchidas com:

Alternativas
Q839481 Noções de Informática

Foi solicitado a um Técnico ajudar um funcionário do Tribunal a computar a porcentagem de títulos cancelados e suspensos em cada zona eleitoral (em relação ao total de eleitores da zona) do município de Curitiba a partir da planilha abaixo editada no Microsoft Excel 2010, em português.


Imagem associada para resolução da questão


Para isso, o Técnico formatou a célula H2 para porcentagem com duas casas decimais, digitou uma fórmula nessa célula e arrastou-a para as outras células da mesma coluna. A fórmula corretamente digitada foi:

Alternativas
Q839480 Sistemas Operacionais

Considere as situações abaixo, no contexto de Sistemas Operacionais.


I. Dois ou mais processos estão impedidos de continuar suas execuções ficando bloqueados, esperando uns pelos outros.

II. Um processo nunca é executado, pois processos de prioridade maior sempre o impedem de entrar em execução.


Nos casos I e II estão ocorrendo, respectivamente, o que é denominado

Alternativas
Q839479 Sistemas Operacionais
Utilizando o Active Directory − AD é possível definir domínios para que a rede suporte a estrutura da organização, gerando relações de confiança que permitem que os usuários dos domínios acessem os recursos neles localizados. Um pré-requisito para a instalação do AD é:
Alternativas
Q839478 Redes de Computadores
Após perceber um problema na rede, um Técnico precisa verificar informações básicas sobre todas as interfaces de rede ativas no sistema. Para isso, em linha de comando, no Linux e no Windows, respectivamente, poderá utilizar os comandos
Alternativas
Q839477 Sistemas Operacionais
No Linux, um Técnico deseja copiar o disco /dev/sda para o disco dev/sdb, ignorando erros na leitura dos dados de origem e mantendo a sincronização. Para isso, deverá utilizar o comando
Alternativas
Q839476 Sistemas Operacionais
No Linux Debian, um Técnico deseja adicionar uma usuária Paula, criada anteriormente, a um grupo de impressão existente chamado lp, para que possa utilizar e configurar a impressora. Para isso, utilizou o comando
Alternativas
Q839475 Sistemas Operacionais
Um Técnico instalou no seu computador o Red Hat Enterprise Linux 6, que utiliza o sistema de arquivos padrão usado na maioria das distribuições Linux atuais, que suporta arquivos com até 16 Tebibytes (TiB). Trata-se do sistema de arquivos
Alternativas
Q839474 Sistemas Operacionais
Um Técnico deseja atribuir, no Linux, permissão de leitura e escrita para o dono do arquivo processos.txt, somente permissão de leitura para usuários do mesmo grupo e nenhuma permissão para outros usuários. Para isso, terá que utilizar, em linha de comando, a instrução
Alternativas
Q839465 Arquitetura de Computadores
One difference between CISC and RISC is that CISC processors
Alternativas
Q839464 Arquitetura de Computadores
Os Solid State Drives − SSDs são unidades de armazenamento totalmente eletrônicas que usam, para o armazenamento de dados, na maioria dos casos, memórias
Alternativas
Q839463 Redes de Computadores
As portas USB permitem a conexão de diversos tipos de dispositivos externos ao computador. Apesar da taxa de transferência obtida na prática ser menor, devido a perdas com envio de informações de controle e à codificação dos dados a serem transmitidos, portas USB 3.0 permitem uma taxa de transferência de dados teórica de até
Alternativas
Q839462 Arquitetura de Computadores
Ao ligar o computador, um Técnico percebeu que o conteúdo da CMOS foi zerado e visualizou uma mensagem similar a “CMOS Checksum error − Defaults loaded”. Para resolver o problema, na maior parte dos casos, é necessário
Alternativas
Q839461 Arquitetura de Computadores
Quando se liga um computador do tipo PC o
Alternativas
Q839460 Engenharia de Software

It is a document created by system analyst after the requirements are collected from various stakeholders. It defines how the intended software will interact with hardware, external interfaces, speed of operation, response time of system, portability of software across various platforms, maintainability, speed of recovery after crashing, Security, Quality, Limitations etc. The requirements received from client are written in natural language. It is the responsibility of system analyst to document the requirements in technical language so that they can be comprehended and useful by the software development team.


The text refers to

Alternativas
Q839458 Governança de TI
Considere, por hipótese, que o Tribunal Regional Eleitoral está adotando as práticas do Modelo de Referência MPS para Software (MR-MPS-SW) do guia MPS.BR. O Tribunal já atingiu um nível de maturidade no qual os processos Gerência de Projetos e Gerência de Requisitos foram implantados, bem como os atributos de processo indicados. Em busca de mais um nível de maturidade, o Tribunal está implantando o processo Garantia da Qualidade, visando assegurar que os produtos de trabalho e a execução dos processos estejam em conformidade com os planos, procedimentos e padrões estabelecidos pela equipe de analistas. Desta forma, o Tribunal pretende atingir o nível de maturidade
Alternativas
Q839456 Engenharia de Software

Considere que um Analista Judiciário é membro do Time Scrum e está participando de uma reunião de 4 horas, na qual ocorrem as atividades:


− O Product Owner esclarece quais itens do Backlog do Produto ficaram e quais não ficaram “Prontos”.

− O Time de Desenvolvimento discute o que foi bem, quais problemas ocorreram dentro da Sprint e como estes problemas foram resolvidos.

− O Time de Desenvolvimento demonstra o trabalho que está “Pronto” e responde as questões sobre o incremento.

− O Product Owner apresenta o Backlog do Produto tal como está e, se necessário, projeta as prováveis datas de conclusão baseado no progresso até a data.

− É feita uma análise da linha do tempo, orçamento, potenciais capacidades e mercado para a próxima versão esperada do produto.


O Analista está participando da Reunião

Alternativas
Q839454 Sistemas Operacionais
No Sistema Operacional − SO
Alternativas
Q839452 Segurança da Informação

Consider the statements below.


I. It is defined as a procedure requiring the combination of several factors, including at least two of the following: Knowledge-something the user knows, e.g., a password, a personal identification number (PIN); Ownership-something the user has, e.g., token, smart card, mobile phone/SIM; Inherence − something the user is, e.g., fingerprint. It is worth highlighting that the aforementioned requirement of having mutually independent factors could be difficult to match. In fact, in the context of access to Internet services, when using ownership and inherence factors as well as when inputting a PIN or password, the user transmits digital data to the verifying counterpart, so that regardless of the generating factor, susceptibility to interception is a common vulnerability.

II. Security administration can be costly and prone to error because administrators usually specify access control lists for each user on the system individually. With this kind of control, security is managed at a level that corresponds closely to the organization's structure. Each user is assigned one or more roles, and each role is assigned one or more privileges that are permitted to users in that role. Security administration with it consists of determining the operations that must be executed by persons in particular jobs, and assigning employees to the proper roles. Complexities introduced by mutually exclusive roles or role hierarchies are handled by its software, making security administration easier.


The statements I and II refers respectively to

Alternativas
Q839451 Segurança da Informação

Batizada de Drown, a séria vulnerabilidade descoberta afeta HTTPS e outros serviços que dependem de SSL e TLS, alguns dos protocolos mais essenciais para segurança na internet. O Drown aproveita que na rede, além de servidores que usam TLS por padrão, há outros que também suportam ........ e, explorando a vulnerabilidade do protocolo antigo, podem quebrar a criptografia do padrão TLS. Em testes realizados pelos pesquisadores, um PC normal foi capaz de quebrar a criptografia TLS em um servidor vulnerável em menos de 1 minuto. Durante um período, os pesquisadores realizaram uma ampla varredura na internet e descobriram que 33% de todo tráfego HTTPS pode estar vulnerável ao ataque Drown. É importante ressaltar que a quebra da criptografia depende também da capacidade de monitorar o tráfego TLS, mas isto é facilmente realizável em redes públicas ou a partir da invasão da rede tanto no lado do cliente como do lado do servidor. Como a vulnerabilidade está do lado do servidor, não há nada que possa ser feito no lado do cliente, que nem fica sabendo que o ataque está acontecendo.

(Disponível em: https://blog.leverage.inf.br/2016/03/01/drown-attack-nova-vulnerabilidade-no-tls/. Acessado em: 03 jul. 2017)


Ao ler esta notícia, da qual foi omitido o protocolo de segurança, um Analista Judiciário concluiu, corretamente, que 

Alternativas
Respostas
241: D
242: A
243: E
244: A
245: A
246: D
247: B
248: C
249: D
250: A
251: D
252: A
253: B
254: B
255: A
256: E
257: D
258: A
259: C
260: D