Questões de Concurso Comentadas para técnico judiciário

Foram encontradas 3.455 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q332582 Banco de Dados
Em uma comparação entre bancos de dados OLTP (Online Transaction Processing), com bancos de dados OLAP (Online Analytical Processing), para os bancos OLAP :

Alternativas
Q332581 Banco de Dados
Em PostgreSQL, uma função permite que o processamento da query seja interrompido por um determinado número de segundos. Este comando é chamado de:


Alternativas
Q332580 Banco de Dados
NÃO é um dos tipos de dados nativos do Oracle:

Alternativas
Q332579 Banco de Dados
No banco de dados PostgreSQL, após uma operação de CROSS JOIN entre uma determinada tabela 1 e uma determinada tabela 2, a tabela resultante irá conter.

Alternativas
Q332578 Banco de Dados
Nos modelos Entidade-Relacionamento, alguns autores adotam, para fins de caracterização de uma entidade, um critério que as classifica em fortes ou fracas.Essa caracterização se dá por meio da análise de existência de duas condições básicas: dependência de existência e dependência de:

Alternativas
Q332577 Sistemas Operacionais
Basicamente, o Windows trabalha com dois tipos de memória. O primeiro deles é a memória principal, também chamada de física.Ela é a quantidade de RAM instalada na máquina. Já a memória conhecida como virtual é uma espécie de memória auxiliar, usada pelo computador em alguns casos especiais. Essa memória é:

Alternativas
Q332576 Sistemas Operacionais
Ao contrário de muitos sistemas de arquivo, o ...... não contém nem arquivos de texto nem arquivos binários. Em vez disso ele armazena arquivos virtuais. Desse modo, ele é normalmente citado como um sistema de arquivos virtual. Os arquivos virtuais tipicamente possuem 0 bytes em seu tamanho, mesmo que contenham um grande número de informações. Em sistemas Red Hat Linux, a lacuna é preenchida corretamente com:

Alternativas
Q332575 Sistemas Operacionais
Nos sistemas Linux, o comando ps permite que sejam apresentadas informações sobre os processos sendo executados. Ele produz uma lista estática no momento da execução deste comando. Para que seja exibida uma lista dinâmica dos processos em andamento, o indicado é a utilização do comando:

Alternativas
Q332574 Sistemas Operacionais
No sistema operacional Red Hat Linux,o controle de permissões para arquivos exportados por NFS é efetuado por duas opções. Primeiro, o servidor define quais hosts podem montar quais tipos de arquivos. Essa restrição é feita por IP ou hostname. Segundo,o servidor impõe as permissões para arquivos aos clientes de NFS do mesmo modo que ele efetua para os usuários locais. Tradicionalmente isso é feito utilizando.......... (também chamado de ..........), que se baseia no cliente para informar o UID (User Identification Number) e GID (Group Identification Number) do usuário.As lacunas I e II são preenchidas, correta e respectivamente, por:

Alternativas
Q332573 Sistemas Operacionais
Durante a instalação do sistema operacional Red Hat Linux, é possível utilizar o menu de inicialização (boot menu) para especificar diversos modos de configuração.É INCORRETO dizer que se encontre a opção para a configuração de:

Alternativas
Q332571 Governança de TI
A missão do CobiT é pesquisar, desenvolver, publicar e promover um modelo de controle para governança de TI atualizado e internacionalmente reconhecido para ser adotado por organizações e utilizado no dia a dia por gerentes de negócios, profissionais de TI e profissionais de avaliação. Além disso.

Alternativas
Q332567 Segurança da Informação
A Norma ISO/IEC 27002:2005 estabelece diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização.A Norma apresenta alguns termos e definições, como os descritos abaixo:

I. forma de gerenciar o risco, incluindo políticas, procedimentos, diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, técnica, de gestão ou legal.
II. preservação da confidencialidade, da integridade e da disponibilidade da informação; adicionalmente, outras propriedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar envolvidas.
III. é indicado por um simples evento ou por uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação.
Os termos referenciados em I, II e III são, respectivamente:

Alternativas
Q332566 Segurança da Informação
A norma ABNT NBR ISO/IEC 27001:2006 promove a adoção de uma abordagem de processo para estabelecer e implementar, operar, monitorar, analisar criticamente, manter e melhorar o SGSI de uma organização. O modelo PDCA aplicado aos processos do SGSI é assim descrito pela Norma:

Grupo I: - Estabelecer a política, objetivos, processos e procedimentos do SGSI, relevantes para a gestão de riscos e a melhoria da segurança da informação, para produzir resultados de acordo com as políticas e objetivos globais de uma organização.

Grupo II:−Implementar e operar a política, controles, processos e procedimentos do SGSI.

Grupo III: - Avaliar e, quando aplicável, medir o desempenho de um processo frente à política, objetivos e experiência prática do SGSI e apresentar os resultados para a análise crítica pela direção.

Grupo IV: - Executar as ações corretivas e preventivas, com base nos resultados da auditoria interna do SGSI e da análise crítica pela direção ou outra informação pertinente, para alcançar a melhoria contínua do SGSI.

A associação correta dos grupos I, II, III e IV com o ciclo PDCA é apresentada em:

Alternativas
Q332564 Arquitetura de Computadores
O processador de um computador executa uma série de instruções de máquina que o instruem o que fazer.Sobre os processadores e seu funcionamento é INCORRETO afirmar que:

Alternativas
Q332563 Arquitetura de Computadores
A memória é uma área de armazenamento de acesso rápido usada para armazenar instruções e dados. Há vários tipos específicos de memória em um computador como os descritos abaixo:

I. um tipo ultra-rápido de memória que serve para armazenar os dados mais frequentemente usados pelo processador, conectada diretamente à CPU.
II. usada para armazenar temporariamente as informações que o computador está manipulando durante o processamento.
III. tipo de memória não volátil, com maior capacidade de armazenamento e de acesso mais lento; pode ser removível ou não.
IV. tipo de memória de armazenamento permanente usado pelo computador para dados importantes que não mudam.
V. espaço no disco rígido usado para armazenar temporariamente dados da memória principal, chaveando-os quando necessário.
As definições de memória I, II, III, IV e V são, correta e respectivamente, associadas aos tipos:


Alternativas
Q332561 Engenharia de Software
A UML é utilizada para modelar sistemas orientados a objetos. Um de seus diagramas é usado como técnica para descrever lógica de procedimento, processo de negócio e fluxo de trabalho.Esse diagrama, de várias formas, desempenha um papel semelhante aos fluxogramas, mas a principal diferença entre esse diagrama e a notação de fluxograma é que o diagrama suporta comportamento paralelo. O diagrama citado é o de:

Alternativas
Q332559 Governança de TI
O principal objetivo da Operação de Serviço da ITIL v3 é :

Alternativas
Q332558 Segurança da Informação
Trabalha com algoritmos que necessitam de pares de chaves, ou seja, duas chaves diferentes para cifrar e decifrar uma informação. A mensagem codificada com a chave 1 de um par somente poderá ser decodificada pela chave 2 deste mesmo par.O método de criptografia e os nomes das duas chaves referenciadas no texto são, respectivamente, criptografia .

Alternativas
Q332557 Segurança da Informação
O trecho a seguir descreve uma parte do processo de geração de assinatura digital e troca de mensagens assinadas digitalmente:O primeiro passo no processo de assinatura digital de um documento eletrônico é a aplicação da........ que fornece uma sequência única para cada documento conhecida como ........ No passo seguinte essa sequência única fornecida é codificada com a chave ......... do emissor da mensagem. A consequência disso é a geração de um arquivo eletrônico que representa a assinatura digital dessa pessoa. A partir daí, a assinatura digital gerada é anexada ao material que será enviado eletronicamente, compondo a mensagem ou o documento.As lacunas I, II e III são preenchidas, correta e respectivamente, com:

Alternativas
Q332556 Redes de Computadores
O IPv4 (Internet Protocol versão 4) é o mecanismo de entrega usado pelos protocolos TCP/IP. Sobre o IPv4 é correto afirmar:

Alternativas
Respostas
2941: B
2942: D
2943: C
2944: E
2945: A
2946: C
2947: D
2948: D
2949: B
2950: C
2951: A
2952: D
2953: E
2954: C
2955: D
2956: B
2957: E
2958: B
2959: C
2960: A