Questões de Concurso Comentadas para técnico judiciário - informática

Foram encontradas 474 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q786246 Gerência de Projetos
Sobre o controle de custos no PMBOK 5, o custo realizado incorrido no trabalho executado de uma atividade, durante um período específico, corresponde ao
Alternativas
Q786245 Noções de Informática
Um recurso gráfico interessante no Microsoft Windows 7 (Idioma Português – Brasil) é o Flip 3D, utilizado para alternar entre múltiplas janelas abertas no sistema operacional. O atalho utilizado no teclado para ativar o Flip 3D é:
Alternativas
Q786244 Sistemas Operacionais
O comando passwd, no Linux, modifica parametros e senhas de usuário. Um usuário somente poderá alterar a senha de sua conta, mas o superusuário (root) poderá alterar a senha de qualquer conta de usuário, inclusive a data de validade da conta etc. Os donos de grupos também podem modificar a senha do grupo com este comando. Os dados da conta do usuário como nome, endereço e telefone também podem ser alterados com este comando: passwd [usuário] [opções]
De acordo com o exposto, assinale a alternativa correta.
Alternativas
Q786243 Banco de Dados
WildCards são caracteres-curinga utilizados nas pesquisas em Strings, por meio da cláusula LIKE. Alguns sistemas permitem a utilização de WildCards especiais nas pesquisas que representam conjuntos de caracteres. Qual o resultado de uma consulta utilizando o WildCard ‘[!abc]%?
Alternativas
Q786242 Banco de Dados
A consulta a qualquer banco de dados relacional é sempre realizada utilizando o comando SELECT, que é notoriamente o comando mais usado e importante da linguagem. Neste contexto, a operação que permite restringir o número de linhas a serem apresentadas corresponde à:
Alternativas
Q786240 Programação
O assistente de código do Netbeans IDE 7.0 (Idioma Português – Brasil) é uma ferramenta muito útil para maximizar a produtividade e suportar o desenvolvimento racional de software. É correto afirmar que o atalho CTRL + SHIFT + M serve para
Alternativas
Q786239 Banco de Dados
Em bancos de dados relacionais, a passagem para a 1FN pode ser feita pelo processo de decomposição de tabelas, levando-se em consideração os seguintes procedimentos, EXCETO:
Alternativas
Q786238 Programação
Em javascript, eventos são chamadas de código que ocorrem quando o usuário ou o browser executam determinadas ações. Existem eventos para quando o usuário clicar em algum lugar, para quando mover o ponteiro do mouse sobre uma região ou quando o ponteiro do mouse sair dessa região. Os eventos que compreendem carregamento de janela e alteração em um campo são representados respectivamente pelos comandos:
Alternativas
Q786236 Programação
No campo da semântica existe um problema complicado de se lidar, que é o uso excessivo da tag div. Um verdadeiro coringa do HTML, que por ser um elemento genérico, é utilizado para definir quase toda a estrutura das páginas, desde o cabeçalho ao rodapé. Com isso, o HTML5 traz alguns elementos para suprir essa falta de tags mais semânticas e descritivas para alguns elementos clássicos em diversos cenários, como cabeçalhos, menus de navegação e áreas de conteúdo secundário, EXCETO:
Alternativas
Q786234 Noções de Informática

Malware são programas criados com o intuito de prejudicar usuários e sistemas de informação. Sobre os vários tipos de malware, relacione adequadamente as colunas a seguir. 

(  ) Hijacker.

(  ) Key logger.

(  ) Vírus.

(  ) Worm.

(  ) Cavalo de Troia (Trojan).

(  ) Sniffer.

(  ) Backdoor. 

1. É um programa de computador do tipo spyware cuja finalidade é monitorar tudo o que a vítima digita, a fim de descobrir dados pessoais ou sigilosos.

2. Não infectam outros arquivos. Normalmente é um arquivo executável, recebido de forma inofensiva, que executa suas próprias funções, bem como outras operações sem o conhecimento do usuário.

3. São cavalos de Troia que modificam a página inicial do navegador.

4. São programas que capturam quadros nas comunicações em uma rede local, armazenando tais quadros para que possam ser analisados posteriormente por quem o instalou.

5. É um programa que induz uma “brecha” de segurança intencionalmente colocada no micro da vítima para permitir que tenha sempre uma porta aberta para o invasor poder voltar àquele micro.

6. É um programa (ou parte de um programa) de computador, normalmente com intenções prejudiciais, que insere cópias de si mesmo em outros programas e/ou arquivos de um computador, se tornando parte destes.

7. É um programa capaz de se propagar automaticamente através de várias estruturas de redes (como e-mail, web, bate-papo, compartilhamento de arquivos em redes locais etc.), enviando cópias de si mesmo de computador para computador.

A sequência está correta em
Alternativas
Q786232 Redes de Computadores
“Um dispositivo chamado de ponte (bridge) pode conectar dois segmentos de rede sendo capaz ainda de __________ e __________ o tráfego entre os segmentos (os quais às vezes podem ser de mídia ou de tecnologia diferente). Ao administrar o tráfego, a ponte diminui a probabilidade de __________ e, consequentemente, de __________.” Assinale a alternativa que completa correta e sequencialmente a afirmativa anterior.
Alternativas
Q786230 Sistemas Operacionais
O kernel ou núcleo contém os componentes centrais do sistema operacional. Assinale a alternativa que apresenta corretamente os referidos componentes.
Alternativas
Q786229 Sistemas Operacionais
“Sistemas Operacionais gerenciam aplicações e outras abstrações de software, como máquinas virtuais. Dessa forma, as finalidades primárias de um sistema operacional são __________ aplicações a interagir com um hardware de computador e __________ os recursos de hardware e software de um sistema.” Assinale a alternativa que completa correta e sequencialmente a afirmativa anterior.
Alternativas
Q786227 Redes de Computadores
“Um meio de transmissão, em termos gerais, pode ser definido como qualquer coisa capaz de transportar informações de uma origem a um destino. Em comunicação de dados, a definição de informações e meios de transmissão é mais específica. O meio de transmissão pode ser geralmente o espaço livre, um cabo metálico ou um cabo de fibra óptica. A informação normalmente é um sinal, resultado da conversão de dados. Tanto os computadores quanto outros dispositivos de telecomunicações usam sinais para representar dados. Esses sinais são transmitidos de um dispositivo a outro na forma de energia eletromagnética, que é propagada pelos meios de transmissão. Em telecomunicações, meios de transmissão são divididos em duas amplas categorias. Entre os meios de transmissão _______________ tem-se: cabos de par trançado, cabos coaxiais e cabos de fibra óptica. O meio de transmissão_______________, sem fios, é o espaço livre.” Assinale a alternativa que completa correta e sequencialmente a afirmativa anterior.
Alternativas
Q786224 Engenharia de Software
Na UML, existem relacionamentos entre atores e casos de uso, entre os próprios casos de uso e também entre os atores. Dentre os relacionamentos entre casos de uso, aquele que representa a possibilidade de ocorrência de um caso de uso em relação a outro se dá pelo relacionamento de:
Alternativas
Q786221 Engenharia de Software
Tão importante quanto dominar a notação gráfica do Modelo de Casos de Uso (MCU) é ter conhecimento de técnicas e boas práticas de modelagem coerentes com as reais necessidades dos futuros usuários. Considere a situação hipotética “em que seja necessário garantir a um Sistema de Informação Bancário acessar os dados cadastrais de clientes de uma empresa para a qual se está desenvolvendo um sistema de gerenciamento de clientes, a fim de gerar futuras estratégias de Marketing Bancário”. Qual das alternativas a seguir apresenta, de forma correta, ator e caso de uso respectivamente?
Alternativas
Q786216 Direito Constitucional
“Ednilton, estudante de direito, ao analisar a composição, as competências e a forma de controle das atividades do Supremo Tribunal Federal, alcançou três conclusões: (1ª) os seus Ministros são nomeados pelo Senado Federal, após indicação do Presidente da República; (2ª) ao Tribunal compete a guarda da Constituição”; e, (3ª) como órgão do Poder Judiciário, está sujeito ao controle do Conselho Nacional de Justiça.” A análise das conclusões de Ednilton à luz da ordem constitucional permite afirmar que
Alternativas
Q786160 Direito Constitucional
“Determinado professor de direito constitucional explicou aos seus alunos que certas normas constitucionais, embora sejam capazes de produzir efeitos imediatos na realidade, dando ensejo ao surgimento de direitos subjetivos, fazem referência à lei, que pode reduzir o seu alcance, com o estabelecimento, por exemplo, de certos requisitos a serem observados.” Considerando a classificação das normas constitucionais quanto à aplicabilidade, é correto afirmar que o exemplo oferecido pelo professor é o de uma norma:
Alternativas
Q785468 Direito Constitucional
“Eustáquio, pessoa muito querida, foi contratado por determinado ente federativo para ocupar um cargo em comissão, com carga de trabalho de oito horas por dia, tendo recebido a atribuição de ministrar aulas em certa escola municipal. Afinal, fora detectada uma carência muito grande de profissionais na área.” À luz das informações fornecidas e da sistemática constitucional, é correto afirmar que a contratação de Eustáquio está:
Alternativas
Q785459 Português

Mentes livres 


    Atualmente, já está muito claro que nossas experiências mentais estão sempre criando estruturas cerebrais que facilitam a resposta rápida a futuras demandas semelhantes. O tema mais importante, no entanto, não é que as estruturas se ampliem sempre, é a liberdade natural da mente, que opera além das estruturas.

    Um motorista não é seu carro, nem por onde circula. Ele tem a liberdade de deixar o carro e seguir por outros meios e também de repensar seus trajetos. Ainda assim, se as estradas ficarem bloqueadas ou o carro quebrar, ele terá dificuldade em andar a pé e usará o tempo arrumando o carro ou colocando a estrada em condições de uso. Só ao final de um tempo ele conseguirá ultrapassar as fixações estruturais internas e refazer suas opções.

    Em verdade, a liberdade do motorista é tal que nem mesmo motorista ele é. Ele é um ser livre. A prática espiritual profunda conduz a essa liberdade, naturalmente presente. As fixações são o carma. As experiências comuns no mundo, eventos maiores e menores, vão se consolidando como trajetos e redes neurais internas e estruturas cármicas que balizam a operação da mente, estruturando recursos limitados como se fossem as únicas opções, ainda que, essencialmente, a mente siga livre.

    As estruturas grosseiras como os espaços das cidades, as ruas físicas, e em um sentido mais amplo tudo o que aciona nossos sentidos físicos, surgem também como resultado das atividades mentais repetitivas, assim como a circulação da energia interna, que é o aspecto sutil. Um automobilista precisa de uma transformação interna e externa complexa para se tornar um ciclista; não é fácil. Já o tripulante do sofá tem dificuldade em incluir exercícios, novos hábitos de alimentação e mudanças na autoimagem – os desafios são idênticos.

   Nossos melhores pensamentos constroem mundos melhores e também cérebros melhores. Já os pensamentos aflitivos constroem mundos piores e cérebros com estruturas que conduzem à aflição e à doença.

   Tanto os aspectos grosseiros como os sutis flutuam; é visível. A única expressão incessantemente presente e disponível é a liberdade natural silenciosa dentro de nós mesmos. É dessa natureza que surge a energia que, livre de condicionamentos, cria novos caminhos neurais e novas configurações de mundo. Os mestres de sabedoria apontam-na como sempre disponível, mesmo durante experiências como a doença e a morte. É dessa região inabalável que irradiam sua sabedoria, compaixão e destemor.

                                (SAMTEN, Padma – Revista “Vida simples” – agosto 2014 – Ed. Abril.) 

À frente das frases citadas a seguir, está indicado o tipo de circunstância que elas expressam no texto. A indicação está correta em
Alternativas
Respostas
361: A
362: D
363: B
364: C
365: C
366: D
367: A
368: B
369: C
370: A
371: B
372: B
373: B
374: C
375: B
376: D
377: C
378: B
379: B
380: A