Questões de Concurso Comentadas para técnico judiciário - tecnologia da informação

Foram encontradas 1.029 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2016921 Matemática
Numa prova com dez questões, a pontuação na correção de cada questão pode variar entre 0 e 10 pontos. A média dos pontos obtidos por um estudante nas 6 primeiras questões é 6,5. A pontuação média nas quatro últimas questões para que ele atinja um total de 71 pontos na prova deverá ser: 
Alternativas
Q2016919 Português

Atenção: Leia o trecho da crônica “Retrato de velho”, de Carlos Drummond de Andrade, para responder à questão. 



O pronome sublinhado tem valor possessivo em:
Alternativas
Q2016918 Português

Atenção: Leia o trecho da crônica “Retrato de velho”, de Carlos Drummond de Andrade, para responder à questão. 



Um deles, o pintor, foi acometido por um mal súbito (16º parágrafo).

Ao se transpor o trecho acima para a voz ativa, a forma verbal resultante será:

Alternativas
Q2016916 Português

Atenção: Leia o trecho da crônica “Retrato de velho”, de Carlos Drummond de Andrade, para responder à questão. 



Verifica-se o emprego de vírgula(s) para isolar um vocativo em:  
Alternativas
Q2016340 Segurança da Informação
O ataque caracterizado pela falsificação de um endereço IP, DNS ou e-mail para ter acesso não autorizado ao sistema é
Alternativas
Q2016339 Sistemas Operacionais
Sobre o conjunto de permissões NTFS e de compartilhamento do Windows, é correto afirmar:
Alternativas
Q2016338 Redes de Computadores
De acordo com a ABNT NBR:14565:2019 para cabeamento estruturado para edifícios comerciais, o subsistema de cabeamento de backbone de edifício se estende 
Alternativas
Q2016337 Segurança da Informação
Sobre a criptografia simétrica e assimétrica, considere as afirmações a seguir.
I. Na criptografia simétrica, são utilizadas duas chaves, uma pública e a outra privada. II. Os algoritmos de criptografia assimétricos exigem maior poder de processamento, sendo mais lentos comparados aos de criptografia simétricos. III. A criptografia simétrica é utilizada, principalmente, para distribuir a chave pública de sessão. IV. Ambos os mecanismos podem ser utilizados para garantir a autenticidade de quem envia a mensagem.
Está correto o que se afirma APENAS em
Alternativas
Q2016336 Redes de Computadores
A solução de segurança intermediaria, entre um servidor de aplicação web e o usuário externo, capaz de analisar e restringir o tráfego com base no comportamento e lógica da requisição e resposta contida no cabeçalho da camada de aplicação é o
Alternativas
Q2016335 Segurança da Informação
Ao executar um software de antivírus, um técnico verificou a existência de um trojan em execução no computador. Sobre os trojans,
Alternativas
Q2016334 Arquitetura de Computadores
No contexto de sistemas de entrada e saída, uma controladora de placa de rede notifica o processador sobre um evento ocorrido por meio de
Alternativas
Q2016333 Sistemas Operacionais
Sobre gerência de memória realizada pelos sistemas operacionais, considere.
I. A MMU (Memory Management Unit) tem a função de traduzir endereços lógicos para físicos. II. A técnica de paginação divide o espaço de endereçamento lógico e memória física em partições de tamanho fixo. III. O uso de memória virtual vincula o endereço feito pelo programa com os endereços da memória secundária. IV. Os processadores utilizam os endereços virtuais para acesso à memória principal.
Está correto o que se afirma APENAS em
Alternativas
Q2016332 Sistemas Operacionais
Em um ambiente Windows, em condições ideais, um técnico executou o comando mrt. É correto afirmar que o comando
Alternativas
Q2016331 Redes de Computadores
Um registro DNS do tipo AAAA aponta um
Alternativas
Q2016330 Sistemas Operacionais
Um técnico precisa criar um grupo de usuários no Active Directory que receba permissões em qualquer domínio na floresta. Ele deve selecionar o escopo
Alternativas
Q2016329 Redes de Computadores
Sabendo que o primeiro e o último endereço IP válido de uma sub-rede são, respectivamente, 192.168.14.33 e 192.168.14.62, a máscara de sub-rede é
Alternativas
Q2016328 Redes de Computadores
Sobre os elementos de interconexão de redes locais, é correto afirmar que
Alternativas
Q2016327 Governança de TI
O COBIT 2019 estabelece que a Governança Corporativa da Informação e Tecnologia − CGIT está fundamentalmente preocupada com a entrega de valor da transformação digital e com a mitigação dos riscos de negócios que resultam da transformação digital. Mais especificamente, três resultados principais podem ser esperados após o sucesso na adoção da GCIT que são: Realização de benefícios, Otimização de risco e
Alternativas
Q2016326 Engenharia de Software
De acordo com o guia PMBOK 6ª Edição em português, os processos Definir o Escopo e Gerenciar o Engajamento das Partes Interessadas são, correta e respectivamente, pertencentes ao âmbito dos grupos de processo de
Alternativas
Q2016323 Banco de Dados
No Microsoft Office Access 365 em português, é possível exportar um objeto selecionado para uma planilha do Excel a partir de um clique
Alternativas
Respostas
261: C
262: A
263: C
264: C
265: D
266: E
267: C
268: A
269: B
270: C
271: A
272: C
273: E
274: B
275: A
276: D
277: C
278: D
279: B
280: D