Questões de Concurso Comentadas para técnico judiciário - tecnologia da informação

Foram encontradas 1.010 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q839320 Gerência de Projetos
O PMBOK 5ª edição possui dois processos ligados à análise de riscos na área de Gerenciamento de Riscos do Projeto. Um destes processos e uma ferramenta a ele associada são, respectivamente, realizar a análise
Alternativas
Q839318 Engenharia de Software
Uma metodologia de desenvolvimento, ou combinação de metodologias, e a sequência de atividades ou componentes pertencentes a esta metodologia é corretamente indicada em:
Alternativas
Q839316 Banco de Dados
Para efetuar logon no servidor Oracle um usuário precisa ter o privilégio de
Alternativas
Q839315 Banco de Dados
All applications that communicate with an instance of SQL Server do it by sending Transact-SQL statements to the server. The Transact-SQL statement: SELECT TRIM(' test ') AS Result;
Alternativas
Q839314 Banco de Dados
Em um banco de dados Oracle aberto e em condições ideais há uma tabela chamada funcionario com os campos idFuncionario (inteiro − primary key), nome (cadeia de caracteres) e salario (real). Para exibir o nome e o salário de todos os funcionários cujo valor de salário esteja fora do intervalo de 1000 a 12000 utiliza-se a instrução SQL SELECT nome, salario FROM funcionario WHERE
Alternativas
Q839313 Banco de Dados
Para obter o número de funcionários cujo conteúdo do campo nome da tabela funcionario termina com a letra o deve-se utilizar a instrução SQL SELECT COUNT(*) FROM funcionario WHERE
Alternativas
Q839311 Segurança da Informação

Considere, hipoteticamente, que os Técnicos Maria e José trocaram informações utilizando os procedimentos abaixo.


I. Maria cifrou uma informação com a chave pública de José e enviou essa informação a ele. José decifrou a informação usando sua chave privada correspondente.

II. Maria cifrou uma informação usando sua chave privada e a enviou a José, que decifrou esta informação usando a chave pública de Maria.


Os algoritmos criptográficos de chave pública, com relação às informações por eles protegidas, permitem garantir nos casos I e II, respectivamente,

Alternativas
Q839310 Segurança da Informação

Considere a lista a seguir:


1. Um processo para ativar a resposta da organização a um incidente de interrupção e, dentro de cada procedimento documentado, seus critérios e procedimentos de ativação.

2. Um processo para desmobilizar equipes após o incidente ter passado.

3. Regras e padrões para proteção das informações, possibilitando manter a confidencialidade, integridade e disponibilidade.

4. Papéis e responsabilidades definidos para pessoas e equipes que usarão o plano.

5. Orientações e critérios sobre quem tem a autoridade de invocar os procedimentos e sob quais circunstâncias.

6. A definição clara de como serão tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários e as informações institucionais.

7. Gestão das consequências imediatas de um incidente de interrupção considerando as questões de bem-estar de pessoas afetadas, as ações para responder a interrupção e prevenção.

8. Detalhes de contato para os membros da equipe e outras pessoas com funções e responsabilidades dentro de cada procedimento.

9. Detalhes indicando como e em que circunstâncias a organização irá se comunicar com os funcionários, com as principais partes interessadas e contatos de emergência.


No Plano de Continuidade de Negócio deve estar claramente identificável o que consta em 1, 2,

Alternativas
Q839309 Segurança da Informação
A norma ABNT NBR ISO/IEC 27001:2013 apresenta como anexo uma tabela com controles e objetivos de controle alinhados com os existentes na norma ABNT NBR ISO/IEC 27002:2013. Uma colaboradora de nível técnico, utilizando os controles relacionados à segurança em processos de desenvolvimento e de suporte dessa tabela deve saber que
Alternativas
Q839306 Redes de Computadores

Considere que um Técnico do Tribunal Regional do Trabalho da 24ª Região está usando um programa cliente de e-mail para receber seus e-mails que estão armazenados no servidor de e-mail. Para isso, o programa irá efetuar um pedido para a camada C1 do TCP/IP e a tarefa será realizada pelo protocolo P1.


Após ler seus e-mails, o Técnico abriu um browser para acessar o endereço http://www.trt24.jus.br/. Neste caso o browser irá se comunicar com a camada C2 do TCP/IP, sendo atendido pelo protocolo P2.


O protocolo P1, a camada C1, a camada C2 e o protocolo P2 são, correta e respectivamente,

Alternativas
Q839304 Sistemas Operacionais

Consider the following text.


It is the activity of the process manager that handles the removal of the running process from the CPU and the selection of another process on the basis of a particular strategy. It is an essential part of a multiprogramming operating systems. Such operating systems allow more than one process to be loaded into the executable memory at a time and the loaded process shares the CPU using time multiplexing.


The text refers to

Alternativas
Q839303 Sistemas Operacionais

Um Técnico do Tribunal Regional do Trabalho da 24ª Região leu a seguinte orientação técnica: “A versão do NFS incluída no Red Hat Enterprise Linux 6, o NFSv4, não requer mais o serviço portmap. O tráfego de NFS agora utiliza o TCP em todas as versões, em vez do UDP, e requer isso quando usar o NFSv4. O NFSv4 agora inclui o usuário Kerberos e a autenticação de grupo como parte do módulo do kernel RPCSEC_GSS. Informações sobre o portmap são ainda incluídas, desde que o Red Hat Enterprise Linux 6 suporte o NFSv2 e o NFSv3, e ambos utilizem o portmap.”.


Além disso, por padrão, o compartilhamento NFS muda o usuário root para o usuário nfsnobody, uma conta de usuário sem privilégios, que muda o proprietário de todos os arquivos criados pelo root para nfsnobody. Para proteger o NFS, o Técnico não pode permitir o uso de um comando que, se usado, faz com que os usuários root remotos sejam capazes de mudar quaisquer arquivos no sistema de arquivos compartilhados e deixar aplicações infectadas por trojans para que outros usuários as executem sem saber. Este comando é:

Alternativas
Q839302 Sistemas Operacionais
Considere, por hipótese, que um Técnico do Tribunal Regional do Trabalho da 24ª Região é autorizado a administrar a Política de Grupo do Windows 7, em português, e definir as configurações de usuário na rede do Tribunal baseada no Active Directory Domain Service − AD DS. Neste cenário,
Alternativas
Q839301 Arquitetura de Computadores

O funcionamento básico da CPU de um computador digital inclui atividades e componentes indicados abaixo.


“O ..I.. contém o endereço de memória que será utilizado para buscar a próxima instrução a ser executada pela CPU. Antes de executar qualquer instrução, a CPU envia o conteúdo deste componente para a memória através do ..II.. . A memória envia o conteúdo nesse endereço através do Barramento de Dados. Esse conteúdo é então armazenado no ..III.. , que tem o objetivo de guardar a instrução e passá-la para a ..IV.. , que vai lê-la e tomar as decisões necessárias para que a instrução seja executada pela Unidade de Ciclo de Dados.”


As lacunas de I a IV são correta, e respectivamente, preenchidas com:

Alternativas
Q839300 Arquitetura de Computadores
Um Técnico do Tribunal Regional do Trabalho da 24ª Região está analisando as características técnicas dos dispositivos de armazenamento Hard Disk Drive − HDD e Solid State Drive – SSD. O Técnico afirma corretamente que
Alternativas
Q839284 Matemática
Em uma pesquisa, perguntou-se a 500 pessoas: “Qual o canal da TV aberta que você mais assiste?”. Todas as pessoas responderam corretamente a pergunta, sendo que 225 disseram não assistir TV aberta, 110 responderam ser o canal 5, e 75 responderam ser o canal 4. A porcentagem das 500 pessoas que escolheram um determinado canal da TV aberta, mas que não tenha sido o 5 nem o 4, foi igual a
Alternativas
Q839281 Matemática
Uma cidade teve, em 2016, uma queda de 20,64% no número de mortos em acidentes viários em relação ao ano anterior. Tendo sido 992 o total de mortos em acidentes viários em 2016 nessa cidade, em 2015 foram
Alternativas
Q832822 Direito Administrativo
Considere a seguinte situação hipotética: Roberto é servidor público municipal, responsável pela arrecadação de tributos. Em determinada data, Roberto incorporou ao seu patrimônio, o montante de R$ 100.000,00 proveniente de arrecadação tributária municipal, utilizando posteriormente a citada quantia para a compra de um veículo particular, a ele destinado. Em razão do ocorrido, foi processado por improbidade administrativa. A propósito dos fatos e, nos termos da Lei n° 8.429/1992,
Alternativas
Q832821 Direito Administrativo
Jéssica, servidora pública federal, é casada com Ricardo, servidor público civil do Estado do Mato Grosso. Ambos os servidores exercem suas atribuições em Cuiabá. Ocorre que, Ricardo foi deslocado para o Município de Sinop, no interesse da Administração pública. Nesse caso, Jéssica, pretendendo ficar próxima de seu cônjuge formulou pedido de remoção. Nos termos da Lei n° 8.112/1990,
Alternativas
Q832818 Direito Administrativo
Marcia, servidora pública, decide revogar ato administrativo discricionário e válido por ela praticado e assim o faz com efeitos retroativos à data em que o ato foi praticado. A propósito do tema, é correto afirmar que a revogação narrada
Alternativas
Respostas
741: C
742: D
743: B
744: C
745: D
746: B
747: A
748: E
749: E
750: E
751: B
752: A
753: C
754: A
755: D
756: A
757: B
758: A
759: E
760: B