Questões de Concurso Comentadas para técnico judiciário - informática

Foram encontradas 474 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1014821 Algoritmos e Estrutura de Dados

O Round-Robin é um tipo de escalonamento preemptivo mais simples e consiste em repartir uniformemente o tempo da CPU entre todos os processos prontos para a execução. Os processos são organizados em uma estrutura de dados, alocando-se a cada um uma fatia de tempo da CPU, igual a um número de quanta. Caso um processo não termine dentro de sua fatia de tempo, retorna para o fim da estrutura e uma nova fatia de tempo é alocada para o processo que está no começo da estrutura e que dela sai para receber o tempo de CPU.


A estrutura de dados utilizada nesse tipo de escalonamento é:

Alternativas
Q1014819 Arquitetura de Computadores
Dentre as especificações técnicas de um processador de última geração, como o i9-9900K da Intel, está correta a indicada em:
Alternativas
Q1014818 Arquitetura de Computadores

Considere as especificações técnicas de uma impressora com scanner (multifuncional).


− Resolução da impressão em preto: até 600 ..I.. em preto renderizado;

− Velocidade de impressão: até 30/24 ..II.. ;

− O software ..III.. integrado converte automaticamente o texto digitalizado em texto editável;

− Resolução: 2.400 × 4.800 ..IV.. ópticos;

− Cores: 16 por cor RGB, total de ..V.. .


As informações suprimidas indicadas de I a V correspondem, correta e respectivamente, a

Alternativas
Q1014817 Sistemas Operacionais

Considere os comandos Windows Powershell apresentados abaixo, sem erros.


I. Get-WmiObject -Class Win32_ComputerSystem

II. ps ⏐ sort –p ws ⏐ select –last 5


Ao ser executado pelo Administrador, em condições ideais, o comando

Alternativas
Q1014808 Raciocínio Lógico
Para fazer um doce de banana, deve-se usar 0,625 kg de açúcar para cada quilo de bananas. A quantidade aproximada (com erro de, no máximo, 3 g da quantidade exata) de açúcar, em kg, que se deve usar para fazer um doce com 3,5 kg de bananas é
Alternativas
Q856058 Segurança da Informação
A criptografia é utilizada com o objetivo de aumentar alguns dos aspectos de segurança na transmissão da informação entre o transmissor e o destinatário. Por exemplo, a criptografia Data Encryption Standard − DES tem como objetivo principal
Alternativas
Q856057 Segurança da Informação
Atualmente existem vários tipos de ataques e ameaças realizados por meio da internet em computadores e dispositivos móveis. Nesse contexto, o ataque denominado Força Bruta se caracteriza por
Alternativas
Q856056 Segurança da Informação

O Técnico em informática identificou, por meio de um programa de detecção de malware, que um computador foi infectado por um Trojan (Cavalo de Troia). Sabendo-se que o Trojan se instalou no computador e está atuando no redirecionamento da navegação do usuário para sites específicos com o objetivo de aumentar a quantidade de acessos a estes sites, é correto afirmar que o tipo de Trojan é 

Alternativas
Q856055 Segurança da Informação
Dentre os tipos de Sistema de Detecção de Intrusão − IDS, foi escolhido, para ser instalado no Tribunal, o do tipo baseado em rede, pois este possui a vantagem de
Alternativas
Q856054 Segurança da Informação
Alguns tipos de Firewall instalados em Redes Locais de Computadores − LAN utilizam, em sua estrutura, o Bastion Host
Alternativas
Q856053 Redes de Computadores
A atuação dos equipamentos de redes de computadores pode ser mapeada nas camadas de protocolos da arquitetura TCP/IP o que facilita o entendimento da função de cada equipamento. Por exemplo, os equipamentos Gateway e Firewall de Filtro de Pacotes são mapeados nas camadas de 
Alternativas
Q856052 Redes de Computadores
Considere o cenário no qual uma Rede Local de Computadores − LAN deve ser conectada à rede mundial por meio de um ISP. Nessa situação, o equipamento pertencente à LAN que deve ser utilizado para realizar o encaminhamento dos pacotes entre a LAN e o ISP deve ser o
Alternativas
Q856051 Redes de Computadores
O usuário de um computador do Tribunal informou ao setor de suporte que o acesso à rede não estava funcionando. O Técnico designado para verificar o problema tomou a decisão de identificar se os sinais elétricos do cabo com conector RJ45 que conecta o computador estavam adequados. Considerando que o cabo foi construído de acordo com o padrão de terminação T568B, para verificar o sinal RX o Técnico deve acessar, no conector RJ45, os pinos de números
Alternativas
Q856049 Redes de Computadores

Um Técnico, em busca de informações sobre topologias de redes de computadores, se deparou com a seguinte descrição:


Rede com topologia que possui a vantagem de ser de baixo custo, fácil implantação e bastante tolerante a falhas. Os dispositivos da rede têm a função de repetidores e cada dispositivo está conectado a um ou mais dispositivos. Desta maneira é possível transmitir mensagens de um dispositivo a outro por diferentes caminhos. 


 A descrição se refere à rede com topologia  

Alternativas
Q856048 Segurança da Informação
Dentre os vários tipos de backup, o Técnico escolheu o tipo Diferencial, pois
Alternativas
Q856047 Segurança da Informação
Uma boa política de backup estabelece a realização de testes de backup periódicos que devem ser realizados para verificar se
Alternativas
Q856045 Governança de TI

De acordo com a ITIL v3 edição 2011, o Desenho de Serviços envolve uma série de conceitos e instrumentos fundamentais para seu desenvolvimento, como os definidos abaixo.

I. Acordo entre um provedor de serviço de TI e outra parte da mesma organização. Fornece apoio à entrega, pelo provedor, de serviços de TI a clientes e define os produtos ou serviços a serem fornecidos, bem como as responsabilidades de ambas as partes.

II. Vincula legalmente duas ou mais partes. É relevante que todos os serviços entregues por terceiros estejam baseados neste documento, pois tem valor legal entre as partes.

III. Acordo entre um provedor de serviço de TI e um cliente. Descreve o serviço de TI, documenta metas de serviço e especifica as responsabilidades do Provedor de Serviço de TI e do cliente. Um único acordo pode cobrir múltiplos serviços de TI ou múltiplos clientes.

As definições I, II e III correspondem, correta e respectivamente, a

Alternativas
Q856044 Governança de TI

Considere que o Tribunal adote as melhores práticas da ITIL v3 edição 2011. Uma das atividades que deve ser realizada se refere à definição de papéis e habilidades técnicas dos grupos de suporte e também à definição das ferramentas, processos e procedimentos necessários para fornecer suporte aos serviços de TI e ao gerenciamento de infraestrutura de TI. As principais perguntas que se busca responder são: 


− Que competências e habilidades são necessárias para executar o serviço? 

− O Tribunal possui pessoas com essas competências e habilidades? 

− É possível capacitar as pessoas ou será necessário abrir concurso?

− Qual é o custo-benefício entre capacitar e abrir concurso para conseguir pessoas capacitadas?

− Os recursos certos estão sendo utilizados para suportar os serviços certos? 


Estas atividades são pertinentes

Alternativas
Q856042 Sistemas de Informação
Um Técnico do Tribunal foi solicitado a instalar o pacote de aplicativos LibreOffice em um computador. Ele fez uma busca na internet para saber como fazer e em outubro de 2017, usando seu e-mail institucional, entrou no site https://ptbr.libreoffice.org/ajuda/instrucoes-de-instalacao/ e no site https://ptbr.libreoffice.org/baixe-ja/libreoffice-novo/. Dentre as orientações corretas para a instalação encontra-se:
Alternativas
Q856041 Noções de Informática

Considere que um Técnico editou o texto abaixo utilizando o Microsoft Word 2010, em português.

Imagem associada para resolução da questão

Para que a figura ficasse inserida como está, no centro e circundada pelo texto, o Técnico inseriu a figura, clicou  
Alternativas
Respostas
301: C
302: E
303: A
304: D
305: D
306: D
307: B
308: B
309: A
310: D
311: E
312: C
313: D
314: B
315: E
316: C
317: C
318: D
319: E
320: A