Questões de Concurso Comentadas para técnico judiciário - tecnologia da informação

Foram encontradas 1.029 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TRT - 17ª Região (ES)
Q1228831 Programação
Acerca dos conceitos de frameworks, ExtJS, Hibernate, Spring e Struts, julgue o item subsequente.
A opção hbm2ddl.auto no arquivo hibernate.cfg.xml habilita a geração automática de esquemas da base de dados diretamente na base de dados. Essa opção pode ser naturalmente desligada apenas por meio da remoção da opção de configuração. 
Alternativas
Ano: 2015 Banca: FCC Órgão: TRT - 23ª REGIÃO (MT)
Q1228778 Banco de Dados
Um Técnico está participando da modelagem de um banco de dados utilizando o Modelo Entidade-Relacionamento − MER e se deparou, dentre outras, com a entidade Processo, que contém os seguintes atributos:    NumeroProcesso − inteiro (PK) DigitoProcesso − inteiro (PK) AnoProcesso − inteiro (PK) NumeroOABAdvogadoProcesso − cadeia de caracteres NomeAdvogadoProcesso − cadeia de caracteres NumeroOrgaoJudiciarioProcesso − inteiro (FK) NumeroTribunal − inteiro (FK) NumeroUnidadeOrigemProcesso − inteiro (FK)     Considerando as regras para o desenvolvimento do MER normalizado, o Técnico deve concluir corretamente que um atributo que NÃO pode estar na entidade Processo é o
Alternativas
Ano: 2009 Banca: IESES Órgão: TJ-MA
Q1227208 Noções de Informática
Podem ser usadas como listas para correspondências no Microsoft Word 2007 todas as seguintes fontes, EXCETO:
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: STF
Q1226815 Sistemas Operacionais
Types of operating systems
Real-time
A real-time operating system is a multitasking operating system that aims at executing real-time applications. Real-time operating systems often use specialized scheduling algorithms so that they can achieve a deterministic nature of behavior. The main objective of real-time operating systems is their quick and predictable response to events. They have an event-driven or time-sharing design and often aspects of both. An event-driven system switches between tasks based on their priorities or external events while time-sharing operating systems switch tasks based on clock interrupts.
Multi-user
A multi-user operating system allows multiple users to access a computer system at the same time. Time-sharing systems and Internet servers can be classified as multi-user systems as they enable multiple-user access to a computer through the sharing of time. Single-user operating systems have only one user but may allow multiple programs to run at the same time.
Multi-tasking vs. single-tasking
A multi-tasking operating system allows more than one program to be running at the same time, from the point of view of human time scales. A single-tasking system has only one running program. Multi-tasking can be of two types: pre-emptive and co-operative. In pre-emptive multitasking, the operating system slices the CPU time and dedicates one slot to each of the programs. Unix-like operating systems such as Solaris and Linux support pre-emptive multitasking, as does AmigaOS. Cooperative multitasking is achieved by relying on each process to give time to the other processes in a defined manner. 16-bit versions of Microsoft Windows used cooperative multi-tasking. 32-bit versions of both Windows NT and Win9x, used pre-emptive multi-tasking. Mac OS prior to OS X used to support cooperative multitasking.
Distributed
A distributed operating system manages a group of independent computers and makes them appear to be a single computer. The development of networked computers that could be linked and communicate with each other gave rise to distributed computing. Distributed computations are carried out on more than one machine. When computers in a group work in cooperation, they make a distributed system.
Embedded
Embedded operating systems are designed to be used in embedded computer systems. They are designed to operate on small machines like PDAs with less autonomy. They are able to operate with a limited number of resources. They are very compact and extremely efficient by design. Windows CE and Minix 3 are some examples of embedded operating systems.
Based on the text above, judge the following item.
Systems that use time-sharing are not considered to be multiuser systems, since they do not allow the simultaneous access of several users to a computer.
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: STF
Q1226587 Sistemas Operacionais
Types of operating systems
Real-time
A real-time operating system is a multitasking operating system that aims at executing real-time applications. Real-time operating systems often use specialized scheduling algorithms so that they can achieve a deterministic nature of behavior. The main objective of real-time operating systems is their quick and predictable response to events. They have an event-driven or time-sharing design and often aspects of both. An event-driven system switches between tasks based on their priorities or external events while time-sharing operating systems switch tasks based on clock interrupts.
Multi-user
A multi-user operating system allows multiple users to access a computer system at the same time. Time-sharing systems and Internet servers can be classified as multi-user systems as they enable multiple-user access to a computer through the sharing of time. Single-user operating systems have only one user but may allow multiple programs to run at the same time.
Multi-tasking vs. single-tasking
A multi-tasking operating system allows more than one program to be running at the same time, from the point of view of human time scales. A single-tasking system has only one running program. Multi-tasking can be of two types: pre-emptive and co-operative. In pre-emptive multitasking, the operating system slices the CPU time and dedicates one slot to each of the programs. Unix-like operating systems such as Solaris and Linux support pre-emptive multitasking, as does AmigaOS. Cooperative multitasking is achieved by relying on each process to give time to the other processes in a defined manner. 16-bit versions of Microsoft Windows used cooperative multi-tasking. 32-bit versions of both Windows NT and Win9x, used pre-emptive multi-tasking. Mac OS prior to OS X used to support cooperative multitasking.
Distributed
A distributed operating system manages a group of independent computers and makes them appear to be a single computer. The development of networked computers that could be linked and communicate with each other gave rise to distributed computing. Distributed computations are carried out on more than one machine. When computers in a group work in cooperation, they make a distributed system.
Embedded
Embedded operating systems are designed to be used in embedded computer systems. They are designed to operate on small machines like PDAs with less autonomy. They are able to operate with a limited number of resources. They are very compact and extremely efficient by design. Windows CE and Minix 3 are some examples of embedded operating systems.
Based on the text above, judge the following item.
When a distributed operating system is used for managing several independent computers, this group of computers appears to behave like a single computer.
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: TRT - 21ª Região (RN)
Q1225391 Arquitetura de Computadores
Acerca de hardware e software, julgue o item subsequente.
Entre os periféricos de entrada e saída de dados, inclui-se a porta USB.
Alternativas
Ano: 2016 Banca: FCC Órgão: TRT - 24ª REGIÃO (MS)
Q1223412 Segurança da Informação
Considere, hipoteticamente, que os Técnicos Maria e José trocaram informações utilizando os procedimentos abaixo. I. Maria cifrou uma informação com a chave pública de José e enviou essa informação a ele. José decifrou a informação usando sua chave privada correspondente. II. Maria cifrou uma informação usando sua chave privada e a enviou a José, que decifrou esta informação usando a chave pública de Maria. Os algoritmos criptográficos de chave pública, com relação às informações por eles protegidas, permitem garantir nos casos I e II, respectivamente,
Alternativas
Ano: 2016 Banca: FCC Órgão: TRT - 24ª REGIÃO (MS)
Q1223406 Banco de Dados
Em um banco de dados Oracle aberto e em condições ideais há uma tabela chamada funcionario com os campos idFuncionario (inteiro − primary key), nome (cadeia de caracteres) e salario (real). Para exibir o nome e o salário de todos os funcionários cujo valor de salário esteja fora do intervalo de 1000 a 12000 utiliza-se a instrução SQL SELECT nome, salario FROM funcionario WHERE
Alternativas
Ano: 2016 Banca: FCC Órgão: TRT - 24ª REGIÃO (MS)
Q1223400 Banco de Dados
All applications that communicate with an instance of SQL Server do it by sending Transact-SQL statements to the server. The Transact-SQL statement: SELECT TRIM(' test ') AS Result;
Alternativas
Ano: 2016 Banca: FCC Órgão: TRT - 24ª REGIÃO (MS)
Q1223376 Segurança da Informação
Considere a lista a seguir: 1. Um processo para ativar a resposta da organização a um incidente de interrupção e, dentro de cada procedimento documentado, seus critérios e procedimentos de ativação. 2. Um processo para desmobilizar equipes após o incidente ter passado. 3. Regras e padrões para proteção das informações, possibilitando manter a confidencialidade, integridade e disponibilidade. 4. Papéis e responsabilidades definidos para pessoas e equipes que usarão o plano. 5. Orientações e critérios sobre quem tem a autoridade de invocar os procedimentos e sob quais circunstâncias. 6. A definição clara de como serão tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários e as informações institucionais. 7. Gestão das consequências imediatas de um incidente de interrupção considerando as questões de bem-estar de pessoas afetadas, as ações para responder a interrupção e prevenção. 8. Detalhes de contato para os membros da equipe e outras pessoas com funções e responsabilidades dentro de cada procedimento. 9. Detalhes indicando como e em que circunstâncias a organização irá se comunicar com os funcionários, com as principais partes interessadas e contatos de emergência. No Plano de Continuidade de Negócio deve estar claramente identificável o que consta em 1, 2,
Alternativas
Ano: 2016 Banca: FCC Órgão: TRT - 24ª REGIÃO (MS)
Q1223245 Segurança da Informação
A norma ABNT NBR ISO/IEC 27001:2013 apresenta como anexo uma tabela com controles e objetivos de controle alinhados com os existentes na norma ABNT NBR ISO/IEC 27002:2013. Uma colaboradora de nível técnico, utilizando os controles relacionados à segurança em processos de desenvolvimento e de suporte dessa tabela deve saber que
Alternativas
Ano: 2016 Banca: FCC Órgão: TRT - 24ª REGIÃO (MS)
Q1223149 Banco de Dados
Para obter o número de funcionários cujo conteúdo do campo nome da tabela funcionario termina com a letra o deve-se utilizar a instrução SQL SELECT COUNT(*) FROM funcionario WHERE
Alternativas
Ano: 2009 Banca: IESES Órgão: TJ-MA
Q1222850 Redes de Computadores
Este nível também é conhecido como "Striping" ou "Fracionamento". Nele, os dados são divididos em pequenos segmentos e distribuídos entre os discos. O tipo de RAID a que se está referindo é o:
Alternativas
Ano: 2016 Banca: FCC Órgão: TRT - 20ª REGIÃO (SE)
Q1213759 Português
Com a literatura de cordel como aliada, o clichê de “mudar o mundo” não soa tão inalcançável. Os folhetos de cordel são baratos, acessíveis e extremamente fáceis de transportar e de compartilhar com outras pessoas. Melhor ainda: são ideais para a sala de aula. Entre rimas, estrofes e melodias, muitos assuntos pertinentes podem ser tratados e debatidos. Nos últimos quatro anos, desde que comecei a publicar os meus cordéis, recebi centenas de mensagens com depoimentos de educadores que compram meus folhetos e utilizam minhas rimas para falar sobre questões raciais, de gênero, de diversidade sexual e história. Com a série Heroínas Negras na História do Brasil, séculos de esquecimento começam a ser rompidos e muita gente escuta falar, pela primeira vez, sobre as mulheres negras que foram líderes quilombolas e guerreiras na luta contra a escravidão. Pelo cordel, nomes como Tereza de Benguela, Dandara dos Palmares, Zacimba Gaba e Mariana Crioula protagonizam discussões acaloradas sobre racismo e machismo; até mesmo uma aula de português pode ser a oportunidade perfeita para colocar essas questões em pauta. Esse tipo de cordel com proposta social é chamado de Cordel Engajado e pode trazer política, defesa de causas e críticas sociais para a literatura de uma maneira profundamente envolvente. Afinal, a literatura de cordel é excelente para a transformação da sociedade em uma realidade onde exista mais equidade e respeito pela diversidade. Esse respeito, aliás, pode começar pela própria valorização do cordel, algo que só deve acontecer quando todos os empecilhos preconceituosos forem tirados do caminho. Ainda há muito a se caminhar, sobretudo com o alarme do tempo piscando e gritando que um dia, infelizmente, o cordel pode virar artigo de museu. (Adaptado de: ARRAES, Jarid. “A literatura de cordel...”, Blooks. Rio de Janeiro: Ginga Edições, 2016, p. 12-13)
Leia as afirmações abaixo a respeito da pontuação do 2º parágrafo. I. A vírgula imediatamente após “anos” tem por função separar dois segmentos de função sintática semelhante no período. II. A vírgula imediatamente após “cordéis” justifica-se pelo fato de que todo o trecho anterior a ela, de caráter adverbial, antecede a oração principal. III. Imediatamente após o termo “rompidos” pode-se acrescentar uma vírgula, uma vez que separaria orações de sujeitos diferentes.
Está correto o que se afirma em
Alternativas
Ano: 2015 Banca: FCC Órgão: TRT - 23ª REGIÃO (MT)
Q1212844 Redes de Computadores
Deseja-se criar um sistema de áudio conferência utilizando a rede internet e o conjunto de protocolos TCP/IP. Nesse contexto, a entrega de dados de áudio em tempo real é realizada pelo protocolo, da camada de Aplicação,
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: TRT - 21ª Região (RN)
Q1212818 Noções de Informática
Com relação a sistemas operacionais, aplicativos de edição de textos, planilhas e apresentações nos ambientes Windows e Linux, julgue o item.
Um arquivo com extensão PPS representa um conjunto de slides de apresentação que pode ser editado pelo programa Microsoft PowerPoint, ou seja, o arquivo pode ser aberto no modo normal e alterado livremente pelo usuário. 
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: TRT - 21ª Região (RN)
Q1212786 Noções de Informática
Com relação a sistemas operacionais, aplicativos de edição de textos, planilhas e apresentações nos ambientes Windows e Linux, julgue o item.
As unidades de armazenamento que representam memórias permanentes do computador são identificadas, no Windows, por uma letra seguida do sinal de dois-pontos, como C:, A:, D: etc. 
Alternativas
Ano: 2015 Banca: FCC Órgão: TRT - 23ª REGIÃO (MT)
Q1212729 Redes de Computadores
Considerando o modelo OSI e a pilha de protocolos TCP/IP, alguns protocolos podem ser mapeados nas mesmas camadas ou em camadas diferentes em cada um deles. Por exemplo, o protocolo DNS é mapeado, respectivamente, no modelo OSI e na pilha TCP/IP, nas camadas de
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: TRT - 21ª Região (RN)
Q1212702 Noções de Informática
Com relação a sistemas operacionais, aplicativos de edição de textos, planilhas e apresentações nos ambientes Windows e Linux, julgue o item.
Ao se iniciar uma fórmula no MS Excel com o sinal de =, indica-se que o conteúdo de determinada célula será um cálculo, cujas operações, se houver vários operadores aritméticos, serão resolvidas na seguinte sequência: potenciação, multiplicação e divisão, adição e subtração, respectivamente. O uso de parênteses pode alterar a sequência de resolução de uma operação.
Alternativas
Ano: 2009 Banca: FCC Órgão: TRT - 7ª Região (CE)
Q1212347 Sistemas Operacionais
O sistema operacional lida com uma infinidade de processos e, por isso, é necessário ter meios que permitam controlá-los. O KK
I é um comando importante para o gerenciamento de processos, pois por intermédio dele é possível saber quais os processos encontram-se em execução. Quando acompanhado do parâmetro KK II exibe o nome do usuário que iniciou determinado processo e a hora em que isso ocorreu e, com o acréscimo do parâmetro KK
III mostra os processos que não estão associados a terminais.
Preenchem correta e respectivamente as lacunas I, II e III:
Alternativas
Respostas
621: C
622: A
623: B
624: E
625: C
626: C
627: A
628: D
629: C
630: A
631: E
632: B
633: C
634: C
635: D
636: C
637: C
638: B
639: C
640: C