Questões de Concurso Comentadas para técnico judiciário - informática

Foram encontradas 484 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2441789 Governança de TI
De acordo com a ITIL v4, a atividade da cadeia de valor na qual NÃO há envolvimento da central de serviços é: 
Alternativas
Q2441788 Segurança da Informação
O computador de Jorge, ao conectar uma aplicação cliente SSH (Secure Shell) pela primeira vez ao servidor SSH XYZ, deve estabelecer a relação de confiança inicial com o servidor.
Para isso, após o computador de Jorge se conectar ao servidor XYZ, este envia ao computador de Jorge sua chave:
Alternativas
Q2441783 Noções de Informática
A equipe de guerra cibernética do Tribunal de Justiça, após treinamento realizado em ferramenta baseada em defesa cibernética, entendeu, quanto ao método de abordagem de detecção empregado, que um sistema de detecção de intrusão pode ser classificado como baseado em uso indevido ou em anomalia.
A característica dos sistemas de detecção de intrusão que se enquadram na classe de detecção por uso indevido é a que:
Alternativas
Q2441782 Segurança da Informação
A cifra de encriptação de múltiplas letras que trata os digramas no texto claro como unidades isoladas e as traduz para digramas de texto cifrado, cujo algoritmo baseia-se no uso de uma matriz 5 × 5 de letras construídas usando uma palavra-chave, é denominada cifra de:
Alternativas
Q2441779 Noções de Informática
Uma aplicação de rede multimídia é definida como qualquer aplicação de rede que empregue áudio ou vídeo. Dessa maneira, é útil considerar as características intrínsecas das próprias mídias.
Sobre áudio digital, é correto afirmar que:
Alternativas
Q2441772 Noções de Informática
Os coolers que acompanham processadores vendidos em caixas (chamados in-a-box, box ou stock) em geral apresentam baixo desempenho de refrigeração e alto nível de ruído. Com isso, alguns técnicos em informática que compraram processadores avulsos sem um cooler precisam adquirir esse componente. Nesse contexto, o material utilizado entre a base do cooler e o processador é o(a):
Alternativas
Q2441771 Noções de Informática
As memórias USB, mais conhecidas no Brasil como pen-drives, são dispositivos de armazenamento baseados em memória flash NAND, conectados ao computador através de uma porta USB. Elas são removíveis, assim pode-se facilmente transportá-las de um local para outro. Em inglês, o que chamamos no Brasil de pen-drive chama-se USB stick, USB memory, USB drive, flash drive ou thumb drive.
Sobre pen-drives, é correto afirmar que:
Alternativas
Q2441770 Noções de Informática
A placa-mãe traz pelo menos dois conectores de alimentação, onde cabos provenientes da fonte de alimentação devem ser instalados: o conector de alimentação principal e o conector de alimentação do processador. Atualmente, você poderá encontrar dois tipos de conector de alimentação principal na placa-mãe, e o modelo utilizado definirá qual tipo de fonte de alimentação deverá ser escolhida.
O formato utilizado por fontes de alimentação dos padrões ATX12V 2.x, EPS12V e ATX 3.0 possui um conector de:
Alternativas
Q2441769 Noções de Informática
O teclado é o principal dispositivo de entrada de um computador. Os teclados contendo teclas de atalho do Windows são os mais utilizados atualmente. Teclas são, via de regra, um interruptor, uma chave elétrica que, quando pressionada, faz contato entre dois pontos. A maneira como essa chave é construída classifica o tipo do teclado. No Brasil, teclados podem ser encontrados com duas disposições de teclas: layout norte-americano ou layout brasileiro (também chamado ABNT, Associação Brasileira de Normas Técnicas).
A quantidade de teclas que o teclado ABNT2 possui são: 
Alternativas
Q2441768 Noções de Informática
Sofia está fazendo uma pesquisa na internet sobre o Estado do Amapá, copiando diversos textos das páginas Web e colando no documento pré-formatado HistoriaAmapa.docx. Porém, cada texto copiado tem uma formatação diferente.
Então, para copiar o texto de uma página Web e colar sem alterar a formatação existente no documento HistoriaAmapa.docx, no Microsoft Word, Sofia deve utilizar a opção Colar:
Alternativas
Q2441766 Noções de Informática
Luna está editando um documento Microsoft Word com o seguinte padrão de formatação:

Imagem associada para resolução da questão

Para agilizar seu trabalho, Luna digita um texto novo, copia a formatação do texto de um conteúdo correspondente e cola no texto novo aplicando a mesma formatação.
Para copiar e colar a formatação de um texto, Luna usa o recurso:
Alternativas
Q2441761 Noções de Informática
No Microsoft PowerPoint, o efeito visual que ocorre na passagem de um slide para outro durante uma apresentação, na qual é possível controlar a velocidade, adicionar som e personalizar a aparência dos efeitos, é:
Alternativas
Q2441757 Noções de Informática
Thomas recebeu uma mensagem pelo correio eletrônico contendo o anúncio de um Seminário de TI online e quer repassar para um grupo de amigos, mas precisa evitar spam. Thomas, então, pensou em enviar o anúncio da seguinte forma: o nome de cada destinatário não pode estar visível para os outros destinatários.
Para isso, no correio eletrônico, Thomas deve utilizar a opção:
Alternativas
Q2245330 Sistemas Operacionais
O núcleo Unix mantém as estruturas tabela de processos e estrutura do usuário, sendo que, nesta última estão contidas informações referentes
Alternativas
Q2245329 Sistemas Operacionais
Nos sistemas Unix, uma chamada ao sistema pid = fork()
Alternativas
Q2245328 Sistemas Operacionais
Um Administrador de rede está planejando uma política de Backup para o servidor com o Windows Server 2003. O Backup deve incluir cópias de segurança do Registro dos arquivos de inicialização, das informações do servidor de Certificados e do registro das classes COM+. Nesse caso, será utilizado a opção de backup
Alternativas
Q2245327 Sistemas Operacionais
Um Administrador de uma rede com servidores baseados no Windows Server 2003 Server e no Active Directory e com os clientes baseados no Windows XP Professional quer, como parte da política de segurança da empresa, registrar nos logs de auditoria todas as tentativas de logon no domínio, com sucesso ou com falha. Uma maneira de implementar esta exigência é habilitar a diretiva
Alternativas
Q2245326 Sistemas Operacionais

Um administrador quer usar o Remote Information Server (RIS) para instalar o Windows XP Professional remotamente em 35 computadores. Para personalizar as instalações, ele modifica o arquivo de resposta:

Alternativas
Q2245325 Sistemas Operacionais
Um administrador de desktop, do departamento de vendas de uma companhia, precisa efetuar a instalação do Windows XP Professional em um micro que está executando Windows 98. Após a instalação, antes de iniciar o modo GUI (modo gráfico), o computador pára de responder. Após investigação, descobre-se que o problema é causado por um driver de dispositivo que necessita ser identificado,
Alternativas
Q2245324 Arquitetura de Computadores
As superfícies dos CD e DVD são utilizadas para armazenamento ótico de informações representadas pela identificação de
Alternativas
Respostas
21: B
22: B
23: A
24: C
25: B
26: D
27: B
28: A
29: D
30: C
31: A
32: A
33: D
34: E
35: D
36: A
37: C
38: B
39: D
40: C