Questões de Concurso Comentadas para técnico judiciário - tecnologia da informação

Foram encontradas 1.029 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2016318 Arquitetura de Computadores
Ao somar os binários de mais baixa ordem 111 com 110, o resultado correto é 
Alternativas
Q2016316 Banco de Dados
No contexto da SQL, os comandos classificados, correta e respectivamente, como DDL e DML são:  
Alternativas
Q2016315 Banco de Dados
No contexto da normalização de dados, considere as definições:
I. Uma relação onde todos os domínios de atributos possuem apenas valores atômicos (simples e indivisíveis). II. Uma relação onde todos os atributos que não participam da chave primária são dependentes desta.
A relação que atende às duas definições simultaneamente
Alternativas
Q2016314 Banco de Dados
No Modelo Entidade-Relacionamento − MER, considere a hipótese de uma entidade denominada Cidadão que necessita ser modelada sob dois aspectos: Pessoa Física ou Pessoa Jurídica, cada um deles com atributos específicos. Em relação à entidade Cidadão, cada um desses aspectos é
Alternativas
Q2016312 Banco de Dados
Em uma aplicação Java que utiliza JPA 2.0, o método da interface EntityManager, utilizado em operações de alteração de dados, que executa um comando SQL UPDATE na tabela do banco de dados é o
Alternativas
Q2016311 Programação
Utilizando jQuery, para remover somente os elementos filho do contêiner cujo valor do atributo id é caixa, utiliza-se a instrução
Alternativas
Q2016309 Programação
O gerenciador de pacotes para Node.js que é instalado no computador quando se instala o Node.js é o
Alternativas
Q2016308 Programação
Considere o bloco de código Python abaixo. def calcula(n): return lambda a : a * n x = calcula(4) print(x(11) )
Ao executar esse bloco de código em condições ideais, 
Alternativas
Q2016306 Programação
Dada a instrução JavaScript const d = new Date();, para se obter e exibir o dia do mês (entre 1 e 31), utiliza-se a instrução
Alternativas
Q2016301 Algoritmos e Estrutura de Dados
Usando a notação Big-O, a complexidade da busca sequencial ou linear é, no pior caso, 
Alternativas
Q2001786 Português
Atenção: Leia o poema para responder a questão. 


Vida

Já perdoei erros quase imperdoáveis,
tentei substituir pessoas insubstituíveis
e esquecer pessoas inesquecíveis.

Já fiz coisas por impulso,
já me decepcionei com pessoas
que eu nunca pensei que iriam me decepcionar,
mas também já decepcionei alguém. 

Já abracei pra proteger,
já dei risada quando não podia,
fiz amigos eternos,
e amigos que eu nunca mais vi.

Amei e fui amado,
mas também já fui rejeitado,
fui amado e não amei. 

Já gritei e pulei de tanta felicidade,
já vivi de amor e fiz juras eternas,
e quebrei a cara muitas vezes! 

Já chorei ouvindo música e vendo fotos,
já liguei só para escutar uma voz,
me apaixonei por um sorriso,
já pensei que fosse morrer de tanta saudade
e tive medo de perder alguém especial (e acabei perdendo). 

Mas vivi!
E ainda vivo!
Não passo pela vida.
E você também não deveria passar!

(Augusto Branco)

Já fiz coisas por impulso

O advérbio "já", no verso acima, exprime a noção de

Alternativas
Q2001782 Português
Atenção: Considere o texto abaixo para responder a questão. 

     Quando criança, fui ensinada que a população negra havia sido escrava e ponto, como se não tivesse existido uma vida anterior nas regiões de onde essas pessoas foram tiradas à força. Disseram-me que a população negra era passiva e que "aceitou" a escravidão sem resistência. Também me contaram que a princesa Isabel havia sido sua grande redentora. No entanto, essa era a história contada do ponto de vista dos vencedores, como diz Walter Benjamin.
     O que não me contaram é que o Quilombo do Palmares, na serra da Barriga, em Alagoas, perdurou por mais de um século, e que se organizaram vários levantes como forma de resistência à escravidão, como a Revolta dos Malês e a Revolta da Chibata. Com o tempo, compreendi que a população negra havia sido escravizada, e não era escrava.
     Se para mim, que sou filha de um militante negro e que sempre debati essas questões em casa, perceber essas nuances é algo complexo e dinâmico, para quem refletiu pouco ou nada sobre esse tema pode ser ainda mais desafiador. O processo envolve uma revisão crítica profunda de nossa percepção de si e do mundo. Implica perceber que mesmo quem busca ativamente a consciência racial já compactuou com violências contra grupos oprimidos.

(Adaptado de: RIBEIRO, Djamila. Pequeno manual antirracista. Companhia das Letras, 2019) 
O uso de aspas em "aceitou" (1º parágrafo)
Alternativas
Q1996729 Legislação dos TRFs, STJ, STF e CNJ
A política de sistema de processos eletrônicos públicos e não onerosos fortalece a interoperabilidade entre sistemas diversos e cria o ambiente para que os tribunais migrem voluntariamente para um sistema único em médio e longo prazo.
Com relação aos principais pontos estabelecidos por esta política, assinale V para afirmativa verdadeira e F para a falsa.
I. Definição que não se deve permitir, em momento a ser futuramente definido, contratação de sistemas privados, mantendo-se a tradição da não dependência tecnológica, sedimentada de longa do Conselho Nacional de Justiça (CNJ).
II. Reconhecer que os sistemas públicos, ou seja, desenvolvidos internamente pelos tribunais, são todos válidos e não estão em total desconformidade à política pública de consolidação da Plataforma Digital do Poder Judiciário, com a premissa que os novos desenvolvimentos serão realizados no modelo da nova Plataforma.
III. O Conselho Nacional de Justiça (CNJ) interferirá no desenvolvimento de soluções tecnológicas pelos tribunais quando sobrepostas a outras já existentes.
As afirmativas são, respectivamente,
Alternativas
Q1996725 Sistemas Operacionais
A estratégia de gerenciamento adotada em sistemas operacionais modernos que consiste em trazer para memória principal cada processo em sua totalidade, executá-lo por um tempo e então colocá-lo de volta no disco é denominada
Alternativas
Q1996724 Segurança da Informação
João quer enviar uma mensagem cifrada para Maria e escolheu um algoritmo no qual seja possível usar a mesma chave criptográfica para encriptação do texto puro e decriptação do texto cifrado.
Para isso, João pode utilizar o algoritmo
Alternativas
Q1996723 Segurança da Informação
Paola recebeu um e-mail que continha um anexo desconhecido. Ao tentar fazer o download desse anexo, um código malicioso que criptografou os arquivos do sistema foi executado.
Em seguida, Paola recebeu uma notificação de que seus dados estavam inacessíveis e que seria necessário um pagamento de resgate para restabelecer o acesso.
É correto afirmar que Paola foi vítima de
Alternativas
Q1996722 Segurança da Informação
A falha ou quebra de controle de acesso ("Broken Access Control") é um risco de segurança crítico para aplicações Web.
Para prevenir essa vulnerabilidade, o OWASP recomenda que
Alternativas
Q1996721 Sistemas Operacionais
Analise as afirmativas a seguir sobre a ferramenta de monitoramento Zabbix:
I. Descobre automaticamente dispositivos na rede por meio da varredura de um range de IP definidos.
II. Coleta dados com intervalos personalizados, inclusive com agendamento exato do momento da coleta.
III. Recebe por meio de API RESTful as traps SNMP dos dispositivos monitorados.
Está correto o que se afirma em
Alternativas
Q1996720 Telecomunicações
A fibra óptica é um meio físico frequentemente utilizado em sistemas de transmissão. Sobre fibras ópticas, é correto afirmar que
Alternativas
Q1996719 Segurança da Informação
Marcia decidiu padronizar o mecanismo de autenticação de suas APIs RESTful e armazenar com segurança as credenciais de usuários e suas respectivas permissões. Para isso, ela deseja utilizar uma ferramenta de código aberto.
A ferramenta que tem por principal finalidade o gerenciamento de identidade e acesso que Marcia deve escolher é
Alternativas
Respostas
281: C
282: E
283: B
284: D
285: B
286: C
287: A
288: B
289: B
290: A
291: E
292: D
293: C
294: E
295: A
296: E
297: A
298: D
299: E
300: B