Questões de Concurso Comentadas para técnico judiciário - informática

Foram encontradas 474 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1014897 Português

      É uma tendência mais presente entre os mais jovens, mas comum em todas as faixas etárias: só na Espanha, o uso diário de aplicativos de mensagens instantâneas é quase o dobro do número de ligações por telefone fixo e celular, segundo dados da Fundação Telefónica.

      A ligação telefônica tornou-se uma presença intrusiva e incômoda, mas por quê? “Uma das razões é que, quando recebemos uma ligação, ela interrompe algo que estávamos fazendo, ou simplesmente não temos vontade de falar nesse momento”, explica a psicóloga Cristina Pérez.

      Perder tempo em um telefonema é uma perspectiva assustadora. No entanto, segundo um relatório mundial da Deloitte, consultamos nossas telas, em média, mais de 40 vezes ao dia.

(Adaptado de: LÓPEZ, Silvia. O último paradoxo da vida moderna: por que ficamos presos ao celular, mas odiamos falar por telefone?. El País – Brasil. 01.06.2019. Disponível em: https://brasil.elpais.com) 

No entanto, segundo um relatório mundial da Deloitte... (3° parágrafo)


O elemento sublinhado acima enfatiza a seguinte conclusão, proposta pela autora:

Alternativas
Q1014896 Português

      É uma tendência mais presente entre os mais jovens, mas comum em todas as faixas etárias: só na Espanha, o uso diário de aplicativos de mensagens instantâneas é quase o dobro do número de ligações por telefone fixo e celular, segundo dados da Fundação Telefónica.

      A ligação telefônica tornou-se uma presença intrusiva e incômoda, mas por quê? “Uma das razões é que, quando recebemos uma ligação, ela interrompe algo que estávamos fazendo, ou simplesmente não temos vontade de falar nesse momento”, explica a psicóloga Cristina Pérez.

      Perder tempo em um telefonema é uma perspectiva assustadora. No entanto, segundo um relatório mundial da Deloitte, consultamos nossas telas, em média, mais de 40 vezes ao dia.

(Adaptado de: LÓPEZ, Silvia. O último paradoxo da vida moderna: por que ficamos presos ao celular, mas odiamos falar por telefone?. El País – Brasil. 01.06.2019. Disponível em: https://brasil.elpais.com) 

Um dos motivos de os telefonemas serem vistos como incômodos, de acordo com o texto, relaciona-se ao fato de
Alternativas
Q1014845 Banco de Dados
Para selecionar na tabela Magistrados todos os registros cadastrados cujo conteúdo do campo cidade inicia-se pela letra 'A', utiliza-se o comando
Alternativas
Q1014844 Banco de Dados
Um Técnico deseja incluir um campo chamado status na tabela Processo, que aceitará até 30 caracteres. Considerando que o banco de dados está aberto e em condições ideais, para realizar este procedimento terá que usar o comando
Alternativas
Q1014843 Banco de Dados
Um Técnico deseja obter o número de cada uma das diferentes varas em que existem processos, sem repetição. Considere a existência de um banco de dados aberto e em condições ideais, em que a tabela Processos possui o campo numeroVaraProcesso. O comando correto que o Técnico deverá utilizar é
Alternativas
Q1014842 Banco de Dados
Considere, por hipótese, que um processo trabalhista envolve duas partes, o empregado e o empregador, representadas respectivamente por seus advogados. Cada parte pode ter mais que um advogado no processo, e pode indicar várias testemunhas. Cada advogado, por sua vez, pode representar diversos empregados e empregadores no mesmo período de tempo. Há ainda processos coletivos em que diversos empregados movem um processo contra um único empregador e ainda há casos em que um empregado move processos diferentes contra diversos empregadores. Na apreciação das ações trabalhistas há sempre um único juiz de direito para conduzir cada processo, tendo este uma meta de trabalho de pelo menos 1000 processos por ano. A relação entre
Alternativas
Q1014841 Redes de Computadores
Um Técnico enviou um e-mail a partir do seu computador e este foi para o servidor de e-mails do provedor, que o enviou ao servidor de e-mails do destinatário, onde foi armazenado na caixa postal. Estas operações foram efetuadas utilizando o protocolo
Alternativas
Q1014840 Redes de Computadores
Um Técnico está acompanhando a instalação de uma rede Wi-Fi na organização onde trabalha e, como medida de segurança, pediu para se evitar
Alternativas
Q1014839 Redes de Computadores
Dada a máscara de um endereço IPv4 de rede classe B 255.255.248.0 (/21), seria possível criar até 32 sub-redes com o número máximo de endereços de host úteis, qual seja:
Alternativas
Q1014838 Redes de Computadores
Uma organização possui um pacote de internet banda larga de 240 Mbps fornecido por um provedor de internet. Do modem banda larga parte uma conexão para o switch ao qual estão ligados 4 computadores. Para que estes computadores possam usufruir de uma velocidade igual ou próxima da máxima fornecida pelo provedor de internet, este switch deve ser equipado com portas de
Alternativas
Q1014837 Arquitetura de Computadores
Um Técnico desconfia que um arquivo com vírus foi gravado por um aplicativo malicioso na sua pasta padrão de usuário itinerante no Windows (geralmente no caminho C:\Users\User\AppData\Roaming). Como a pasta AppData por padrão aparece oculta, para acessar o caminho apresentado a partir do Explorador de Arquivos, deverá digitar na linha de endereço da janela a instrução
Alternativas
Q1014836 Sistemas Operacionais
No Red Hat Enterprise Linux, para monitorar os processos em execução de forma dinâmica a partir da linha de comando, ordenando-os pela porcentagem do uso da CPU, para verificar quais deles estão consumindo mais recursos, utiliza-se o comando 
Alternativas
Q1014835 Sistemas Operacionais
No Linux, para atribuir somente permissão de leitura e escrita para o dono do arquivo trf4r.sh e somente leitura para usuários do mesmo grupo, utiliza-se o comando 
Alternativas
Q1014834 Segurança da Informação

Um Técnico Judiciário está analisando as características de diversas pragas virtuais (malwares), para proceder à instalação de antivírus adequado. Dentre as características específicas por ele analisadas, estão:


I. Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Um exemplo é um programa que se recebe ou se obtém de sites na internet e que parece ser inofensivo. Tal programa geralmente consiste em um único arquivo e necessita ser explicitamente executado para que seja instalado no computador.

II. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas instalados no computador. Após incluído, ele é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.

III. Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia. O atacante exige pagamento de resgate para restabelecer o acesso ao usuário.


As descrições acima são, correta e respectivamente, correspondentes a

Alternativas
Q1014833 Sistemas Operacionais
Usando o ambiente Red Hat Enterprise Linux 7, em condições ideais, para tornar o diretório /mnt/nfs disponível como somente leitura para todos os clientes, um Técnico utilizou, corretamente, o comando
Alternativas
Q1014832 Redes de Computadores
O protocolo
Alternativas
Q1014830 Segurança da Informação

Considere a situação hipotética abaixo envolvendo um processo de certificação digital em condições ideais.


Bernardo, Técnico Judiciário do TRF4, recebeu uma mensagem eletrônica de Aline, uma cidadã, que posteriormente repudiou o envio, afirmando que a mensagem não havia sido encaminhada por ela.


Aline perderá a disputa porque

Alternativas
Q1014825 Segurança da Informação

Um Técnico Judiciário está pesquisando a respeito de sistemas de backup e leu o seguinte artigo:


O primeiro passo para instituir esse tipo de backup é a realização da cópia completa dos dados. Assim que essa cópia for realizada, a cada nova instrução de backup o sistema verificará quais arquivos foram alterados desde o último evento e, havendo alteração, só copiará os que forem mais atuais. Esse processo gera um fragmento de backup a cada operação, menor que a cópia completa dos dados.

As principais vantagens em usar softwares com recursos desse tipo de backup é que esse processo é muito rápido e, por gravar somente fragmentos alterados, ocupa menos espaço. Por outro lado, a principal desvantagem desses backups está na demora para restauração, pois, para que haja a recuperação de arquivos, é necessário restaurar o último backup completo e seus respectivos fragmentos subsequentes. Contudo, isso implica correr riscos, pois, caso apenas um dos fragmentos apresente problemas, toda a restauração estará comprometida.


O tipo de backup referido no texto é

Alternativas
Q1014824 Programação
As linguagens de programação
Alternativas
Q1014822 Algoritmos e Estrutura de Dados

Determinada estrutura de dados foi projetada para minimizar o número de acessos à memória secundária. Como o número de acessos à memória secundária depende diretamente da altura da estrutura, esta foi concebida para ter uma altura inferior às estruturas hierarquizadas similares, para um dado número de registros. Para manter o número de registros armazenados e, ao mesmo tempo, diminuir a altura, uma solução é aumentar o grau de ramificação da estrutura (o número máximo de filhos que um nó pode ter). Assim, esta estrutura possui um grau de ramificação geralmente muito maior que 2. Além disso, a cada nó são associados mais de um registro de dados: se o grau de ramificação de um nó for g, este pode armazenar até g-1 registros.


Esta estrutura de dados é utilizada em banco de dados e sistema de arquivos, sendo denominada

Alternativas
Respostas
281: B
282: D
283: D
284: E
285: E
286: B
287: A
288: C
289: B
290: B
291: D
292: C
293: A
294: B
295: A
296: B
297: E
298: B
299: A
300: B