Questões de Concurso Comentadas para técnico judiciário - tecnologia da informação

Foram encontradas 1.029 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2010 Banca: CESPE / CEBRASPE Órgão: TRT - 21ª Região (RN)
Q1211886 Programação
Acerca da linguagem de programação Java e da programação orientada a objetos, julgue o item seguinte.
Na implementação de projeto corporativo de comércio eletrônico construído na plataforma J2EE, a lógica do negócio poderá ser encapsulada em EJBs (Enterprise JavaBeans). 
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: TRT - 21ª Região (RN)
Q1211856 Programação
Acerca da linguagem de programação Java e da programação orientada a objetos, julgue o item seguinte.
O sistema de objetos distribuídos RMI (remote method invocation) permite que objetos Java e objetos não Java sejam acessados remotamente como se fossem locais. 
Alternativas
Ano: 2019 Banca: FCC Órgão: TJ-MA
Q1211431 Programação
Considere as instruções abaixo: <!DOCTYPE cliente  [  <!ELEMENT cliente (nome,cidade)>  <!ELEMENT nome (#PCDATA)>  <!ELEMENT cidade (#PCDATA)>  ]>  Trata-se de um DTD que define 
Alternativas
Ano: 2016 Banca: FCC Órgão: TRT - 11ª Região (AM e RR)
Q1208940 Banco de Dados
Um comando SQL, cuja sintaxe é válida no PostgreSQL 9.3, está apresentado em:
Alternativas
Q1202641 Noções de Informática
Considere que um usuário, embora tenha procurado seguir regras de proteção e segurança da informação, teve seu computador infectado por um malware. Dentre as razões abaixo, a que pode ter contribuído para este fato é o
Alternativas
Ano: 2009 Banca: IESES Órgão: TJ-MA
Q1202602 Arquitetura de Computadores
Analise as seguintes questões relacionadas as memórias:
I. As memórias EEPROMs são voláteis oferecem tempos de acesso reduzidos e têm alta densidade e baixo custo por bit. Entretanto, elas podem ser apagadas em bloco por luz UV. 
II. A célula de memória flash é semelhante à célula com único transistor da EPROM (diferente da célula mais complexa da EEPROM com dois transistores), apenas um pouco maior. Elas podem ser apagadas eletricamente no circuito, por setor ou em bloco (todas as células). 
III. As memórias programáveis MROMs tipicamente costumam ter saídas tristate que permitem que sejam usadas em um sistema de barramento. A exemplo das PROMs essas memórias não podem ser apagadas ou reprogramadas. 
IV. As memórias EPROMs são não-voláteis, oferecem rápido acesso para leitura e permitem que o  apagamento e a reprogramação de bytes individuais sejam feitos de maneira rápida no circuito. 
A seqüência CORRETA é:
Alternativas
Ano: 2009 Banca: IESES Órgão: TJ-MA
Q1202535 Arquitetura de Computadores
Analise as seguintes questões relacionadas ao microprocessador: 
I. O processador 8088 tem o mesmo conjunto de instruções e a mesma arquitetura interna do 8086 e é, portanto, um processador de 16 bits. A principal diferença entre os dois processadores está na largura do barramento de dados, que é de apenas 8 bits no 8088, no lugar dos 16 bits do 8086. 
II. O principio da segmentação consiste em combinar dois registradores de 16 bits para gerar um endereço de memória de 20 bits. O processador utiliza dois tipos de registradores nessa combinação: um registrador de segmento e um registrador de offset
III. O 8086 tem quatro registradores de segmento, um para endereçar segmentos de código (CS), outro para endereçar segmentos de pilha (SS) e outros dois para endereçar segmentos de dados (DS e ES). 
IV. A linguagem assembly desenvolvida pela Intel para o microprocessador 8086 denomina-se ASM-86. 
A seqüência CORRETA é:
Alternativas
Ano: 2016 Banca: FCC Órgão: TRT - 20ª REGIÃO (SE)
Q1201894 Inglês
Does an Email Hacking Software really Exist? With my experience of over 10 years in the field of ethical hacking and information security, all I can tell you is that there exists no such ready-made software program (as shown and advertised on many websites) that can break into the service provider’s database and hack email passwords. This is just a myth! This may seem a bit disappointing for many, but this is the fact. However, it is still possible to easily hack email passwords using some of the alternative programs and ways as discussed below: Working Ways to Hack an Email Password: Even though it is impossible to hack the database and instantly crack the email password, it is still possible to trick the users so that they give away the password by themselves. This can be done using a handful of methods like keylogging, social engineering or phishing. However, the easiest and most effective way is by using keyloggers. A keylogger is a small program that records each and every keystroke a user types on the keyboard of a specific computer. So when you install a keylogger on the computer from where the target person is likely to access his/her email, it is possible to capture the password. Though keyloggers are not designed to hack email passwords, they can still be used to accomplish the job. Here is a list of some of the interesting facts about keyloggers: EASY TO USE: A keylogger does not require any special skills. Anyone with basic computer knowledge should be able to use it. REMAINS UNDETECTED: A keylogger will remain undetected after installation and operates in a total stealth mode. So, you need not worry about being caught or traced back. REMOTE INSTALLATION: In addition to installation on a location computer, keyloggers also support remote installation. That means you can also install it even on those computers for which you do not have physical access. (Adapted form: http://www.gohacking.com/email-hacking-software/)
A melhor tradução para o trecho from where the target person is likely to access his/her email é 
Alternativas
Ano: 2013 Banca: FCC Órgão: TRT - 15ª Região (SP)
Q1200687 Sistemas Operacionais
Na distribuição Linux Red Hat, o comando ldapmodify permite alterar informações em um banco de dados LDAP. Um dos atributos deste comando é utilizado para especificar a senha que deverá ser utilizada em conjunto com o nome distinto (distinguished name). Este atributo em questão é o
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: TRT - 21ª Região (RN)
Q1198943 Redes de Computadores
Com relação às arquiteturas TCP/IP e cliente-servidor, julgue o item a seguir.
O protocolo SMTP adere à arquitetura cliente-servidor, mesmo que um host que venha a executá-lo possa, em um momento, comportar-se como cliente, iniciando conexão, e, no momento seguinte, agir como servidor, recebendo conexões.
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: TRT - 21ª Região (RN)
Q1197471 Programação
Julgue o item seguinte, referentes aos conceitos de programação orientada a objetos.
Denomina-se herança o princípio pelo qual duas ou mais classes derivadas de uma mesma superclasse podem utilizar métodos que possuam a mesma assinatura, mas comportamentos diferentes, especializados para cada classe derivada. 
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: TRT - 21ª Região (RN)
Q1197333 Programação
Julgue o item seguinte, referentes aos conceitos de programação orientada a objetos.
Uma subclasse, por ser derivada de uma superclasse e possuir todos os atributos da superclasse, além de atributos específicos, é mais especializada que a superclasse da qual foi derivada.
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: TRT - 21ª Região (RN)
Q1197307 Programação
Julgue o item seguinte, referentes aos conceitos de programação orientada a objetos.
Entende-se por polimorfismo a maneira de se reutilizar código por meio do aproveitamento de atributos e métodos de classes já existentes, com o objetivo de gerar novas classes mais específicas, que aproveitarão os recursos da classe hierarquicamente superior. 
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: STF
Q1188043 Inglês
Repeaters and hubs
A repeater is an electronic device that receives a network signal, cleans it of unnecessary noise, and regenerates it. The signal is retransmitted at a higher power level, or to the other side of an obstruction, so that the signal can cover longer distances without degradation. In most twisted pair Ethernet configurations, repeaters are required for cable that runs longer than 100 meters. A repeater with multiple ports is known as a hub. Repeaters work on the physical layer of the OSI model. Repeaters require a small amount of time to regenerate the signal. This can cause a propagation delay which can affect network performance. As a result, many network architectures limit the number of repeaters that can be used in a row, e.g., the Ethernet 5-4-3 rule. Hubs have been mostly obsoleted by modern switches; but repeaters are used for long distance links, notably undersea cabling.
Bridges
A network bridge connects multiple network segments at the data link layer (layer 2) of the OSI model to form a single network. Bridges broadcast to all ports except the port on which the broadcast was received. However, bridges do not promiscuously copy traffic to all ports, as hubs do. Instead, bridges learn which MAC addresses are reachable through specific ports. Once the bridge associates a port with an address, it will send traffic for that address to that port only. Bridges learn the association of ports and addresses by examining the source address of frames that it sees on various ports. Once a frame arrives through a port, the bridge assumes that the MAC address is associated with that port and stores its source address. The first time a bridge sees a previously unknown destination address, the bridge will forward the frame to all ports other than the one on which the frame arrived. Bridges come in three basic types: Local bridges: Directly connect LANs Remote bridges: Can be used to create a wide area network (WAN) link between LANs. Remote bridges, where the connecting link is slower than the end networks, largely have been replaced with routers. Wireless bridges: Can be used to join LANs or connect remote devices to LANs.
According to the text above, judge the following item.
Multiple network segments at the layer 2 of the OSI model can be connected by a network bridge, in order to form a single network.
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: STF
Q1188038 Inglês
Repeaters and hubs
A repeater is an electronic device that receives a network signal, cleans it of unnecessary noise, and regenerates it. The signal is retransmitted at a higher power level, or to the other side of an obstruction, so that the signal can cover longer distances without degradation. In most twisted pair Ethernet configurations, repeaters are required for cable that runs longer than 100 meters. A repeater with multiple ports is known as a hub. Repeaters work on the physical layer of the OSI model. Repeaters require a small amount of time to regenerate the signal. This can cause a propagation delay which can affect network performance. As a result, many network architectures limit the number of repeaters that can be used in a row, e.g., the Ethernet 5-4-3 rule. Hubs have been mostly obsoleted by modern switches; but repeaters are used for long distance links, notably undersea cabling.
Bridges
A network bridge connects multiple network segments at the data link layer (layer 2) of the OSI model to form a single network. Bridges broadcast to all ports except the port on which the broadcast was received. However, bridges do not promiscuously copy traffic to all ports, as hubs do. Instead, bridges learn which MAC addresses are reachable through specific ports. Once the bridge associates a port with an address, it will send traffic for that address to that port only. Bridges learn the association of ports and addresses by examining the source address of frames that it sees on various ports. Once a frame arrives through a port, the bridge assumes that the MAC address is associated with that port and stores its source address. The first time a bridge sees a previously unknown destination address, the bridge will forward the frame to all ports other than the one on which the frame arrived. Bridges come in three basic types: Local bridges: Directly connect LANs Remote bridges: Can be used to create a wide area network (WAN) link between LANs. Remote bridges, where the connecting link is slower than the end networks, largely have been replaced with routers. Wireless bridges: Can be used to join LANs or connect remote devices to LANs.
According to the text above, judge the following item.
Since the invention of the hubs, the switches became obsolete.
Alternativas
Ano: 2009 Banca: FCC Órgão: TRT - 20ª REGIÃO (SE)
Q1187444 Banco de Dados
No modelo Entidade-Relacionamento, o componente Losango corresponde
Alternativas
Ano: 2009 Banca: FCC Órgão: TRT - 20ª REGIÃO (SE)
Q1187348 Noções de Informática
Sobre a inserção de imagens na suíte BrOffice.org, considere:     I. Não insere imagens do tipo .jpg.     II. A imagem é referenciada a partir de links externos ou seja, ela não faz parte do documento. Dizemos nesse caso que a imagem é vinculada.     III. Não insere imagens de documentos oriundos do MS-Word.  Está correto o que se afirma APENAS em
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: TRT - 21ª Região (RN)
Q1181490 Noções de Informática
Acerca de hardware e software, julgue o item subsequente.
Todo software, para ser executado por meio de computador, deve ser carregado na memória principal do computador, ou seja, na memória RAM.
Alternativas
Q917596 Direito Processual do Trabalho
De acordo com a Consolidação das Leis do Trabalho, o curso do prazo processual nos dias compreendidos entre 20 de dezembro e 20 de janeiro,
Alternativas
Q917595 Direito do Trabalho

Com relação às férias, considere:


I. Desde que haja concordância do empregado, as férias poderão ser usufruídas em até 3 períodos, sendo que um deles não poderá ser inferior a 14 dias corridos e os demais não poderão ser inferiores a 5 dias corridos, cada um.

II. É vedado o início das férias no período de 2 dias que antecede feriado ou dia de repouso semanal remunerado.

III. A época da concessão das férias será a que melhor consulte os interesses do empregado, sendo que os membros de uma família, que trabalharem no mesmo estabelecimento ou empresa, terão direito a gozar férias no mesmo período, se assim o desejarem e se disto não resultar prejuízo para o serviço.

IV. Os empregados maiores de 60 anos de idade gozarão das férias sempre de uma só vez, assim como o empregado estudante, menor de 18 anos, terá direito a fazer coincidir suas férias com as férias escolares.


De acordo com a Consolidação das Leis do Trabalho, está correto o que se afirma APENAS em

Alternativas
Respostas
641: C
642: E
643: A
644: D
645: C
646: A
647: A
648: A
649: C
650: C
651: E
652: C
653: E
654: C
655: E
656: E
657: A
658: C
659: D
660: A