Questões de Concurso Comentadas para técnico de nível superior - tecnologia da informação

Foram encontradas 95 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q857854 Legislação dos Tribunais de Justiça (TJs)

Considerando o disposto no Regimento Interno do Tribunal de Justiça do Estado de Mato Grosso do Sul sobre os atos do Tribunal de Justiça, analise as assertivas a seguir e assinale a alternativa CORRETA.


I. Provimentos são instruções ou determinações de caráter regulamentar, expedidos para a boa ordem, regularidade e uniformização dos serviços da Justiça e fiel observância da Lei.

II. Voto é a manifestação proferida pelo Conselho Superior da Magistratura, por comissão – permanente ou transitória –, ou por juízes auxiliares ou corregedores, no exercício de suas funções, por ocasião da conclusão de seus trabalhos nos respectivos processos.

III. Portarias são atos administrativos, visando à reestruturação dos serviços.

IV. Instruções são atos de ordenamento administrativo interno, visando a disciplinar o modo e a forma de execução de serviços da Secretaria do Tribunal e dos órgãos auxiliares.

Alternativas
Q857852 Legislação dos Tribunais de Justiça (TJs)
Segundo o Código de Organização e Divisão Judiciárias do Estado de Mato Grosso do Sul, são órgãos do Poder Judiciário do Estado, dentre outros:
Alternativas
Q853205 Legislação dos Tribunais de Justiça (TJs)

A Resolução nº 98, de 4 de novembro de 2013, instituiu o Código de Ética dos Servidores do Poder Judiciário do Estado de Mato Grosso do Sul considerando a necessidade de orientar as ações dos servidores do Poder Judiciário do Estado de Mato Grosso do Sul em face dos princípios que regem a Administração Pública e do padrão ético que é construído a partir da conduta dos servidores, os quais devem obedecer a um conjunto de princípios e normas. Segundo essa Resolução, é dever ético fundamental do servidor da Justiça Estadual


I. comunicar imediatamente a seus superiores todo ato contrário ao interesse público de que tiver conhecimento.

II. abster-se de exercer sua função, poder ou autoridade com finalidade estranha ao interesse público, mesmo que observando as formalidades legais e não cometendo violação expressa à lei.

III. fazer uso de informações privilegiadas obtidas no âmbito interno de seu serviço em benefício próprio ou de terceiros.

IV. participar dos movimentos e estudos que se relacionem com treinamentos e melhoria do exercício de suas funções, quando convocado.

Alternativas
Q851996 Redes de Computadores
O termo ferramenta de desktop remoto é usado para designar aplicativos que oferecem uma interface gráfica para envio de comandos via teclado e mouse e visualização da tela de um computador remoto conectado por meio da rede. Considerando as diferentes soluções disponíveis indique a afirmativa CORRETA.
Alternativas
Q851991 Redes de Computadores
Considerando o conjunto de protocolos utilizados em redes TCP/IP indique a afirmativa CORRETA.
Alternativas
Q851989 Redes de Computadores
A família de padrões IEEE 802 define um conjunto de tecnologias de comunicação em redes que abordam diferentes formas de comunicação, utilizando cabos de cobre, fibra ótica e comunicação sem fio. Em relação a esses padrões indique a afirmativa CORRETA.
Alternativas
Q851988 Arquitetura de Computadores

A tecnologia DDR é uma inovação da DRAM para aumentar o desempenho dos computadores. Analise as proposições a seguir a respeito da memória DDR e assinale a alternativa CORRETA.

A memória DDR possibilita dobrar a taxa de dados de pico.


PORQUE


A DDR transfere dados tanto na borda de subida quanto na borda de descida do sinal de clock da DRAM.

Alternativas
Q851987 Arquitetura de Computadores

O analista de suporte é responsável por avaliar o desempenho de computadores. A largura de banda e a latência são alguns parâmetros importantes levados em consideração por programas de avaliação de desempenho de processadores e memórias. Com relação à análise de desempenho desses dispositivos, considere as seguintes assertivas:


I. Desempenho, geralmente, é o mais importante parâmetro para microprocessadores.

II. Capacidade de armazenamento, geralmente, é mais importante do que desempenho para memórias.

III. A largura do barramento de dados dos processadores 80386, Pentium 4 e Core i7 é 32 bits, 64 bits e 64 bits, respectivamente.


Assinale a alternativa que indica apenas a(s) assertiva(s) CORRETA(S).

Alternativas
Q851986 Arquitetura de Computadores
Em computação, os fabricantes de processadores, módulos de memória e demais dispositivos buscam sempre melhorar o desempenho do sistema computacional como um todo. Por vezes, isso acarreta a redução do tempo de execução das atividades ou do acesso à memória. No que se refere à aceleração do mapeamento de memória, o nome da unidade ou módulo que mapeia os endereços virtuais referenciados pelo processador em endereços físicos de uma memória puramente paginada é
Alternativas
Q851985 Arquitetura de Computadores
Para a maior conveniência de usuários e programadores, os sistemas operacionais utilizam sistemas de arquivos que fornecem mecanismos para armazenar e acessar tanto dados quanto instruções de programas em dispositivos de armazenamento. Ao longo das décadas, alguns sistemas de arquivos tornaram-se bastante conhecidos e, dentre eles, pode-se citar os sistemas FAT e NTFS. Assinale a alternativa CORRETA a respeito das características desses sistemas.
Alternativas
Q851984 Banco de Dados

Considere o modelo relacional a seguir. A expressão em SQL que encontra os nomes, as idades e os países de residência de todos os jogadores que jogam no time 'ASTJ Sport Club', ganham mais de R$ 10.000,00 (dez mil reais) e que resultado deve gerar uma lista em que cada jogador aparece em um registro único.


jogador(nome-jogador, idade, pais)

joga(nome-jogador, nome-time, salario)

time(nome-time, pais)

Alternativas
Q851980 Segurança da Informação
Acerca dos princípios básicos da Segurança da Informação previstos na Resolução nº 109/2014, assinale a alternativa CORRETA.
Alternativas
Q851975 Legislação dos Tribunais de Justiça (TJs)

A Resolução n° 98, de 4 de novembro de 2013, instituiu o Código de Ética dos Servidores do Poder Judiciário do Estado de Mato Grosso do Sul considerando a necessidade de orientar as ações dos servidores do Poder Judiciário do Estado de Mato Grosso do Sul em face dos princípios que regem a Administração Pública e do padrão ético que é construído a partir da conduta dos servidores, os quais devem obedecer a um conjunto de princípios e normas. Segundo essa Resolução, é dever ético fundamental do servidor da Justiça Estadual


I. comunicar imediatamente a seus superiores todo ato contrário ao interesse público de que tiver conhecimento.

II. abster-se de exercer sua função, poder ou autoridade com finalidade estranha ao interesse público, mesmo que observando as formalidades legais e não cometendo violação expressa à lei.

III. fazer uso de informações privilegiadas obtidas no âmbito interno de seu serviço em benefício próprio ou de terceiros.

IV. participar dos movimentos e estudos que se relacionem com treinamentos e melhoria do exercício de suas funções, quando convocado.

Alternativas
Q851917 Redes de Computadores
Considerando as definições dadas aos diferentes equipamentos de rede, indique a afirmativa CORRETA.
Alternativas
Q851914 Redes de Computadores
Os modelos de referência em camadas correspondem a uma classificação conceitual de protocolos. Em relação ao modelo de referência em camadas usado pela arquitetura TCP/IP indique a alternativa CORRETA.
Alternativas
Q851912 Governança de TI
No ITIL V3 Foundation a aprendizagem e a melhoria é a preocupação PRIMÁRIA. Marque a alternativa CORRETA sobre as fases do Ciclo de Vida do Serviço apresentadas a seguir.
Alternativas
Q851910 Sistemas Operacionais

Seu gerente pede que você implemente no Active Directory uma solução que permita a criação de dois grupos lógicos de computadores separados na rede, ambos pertencentes a uma única árvore geral da empresa.


Analise as alternativas a seguir e marque a que cumprirá esse objetivo.

Alternativas
Q851909 Noções de Informática

O comando _______ é usado para contar o número total de linhas, palavras e caracteres em um arquivo.


Preencha a lacuna com a alternativa CORRETA.

Alternativas
Q851908 Segurança da Informação

Com relação ao sistema de detecção de intrusão (SDI/IDS) e sistema de prevenção de intrusão (SPI/IPS), avalie as asserções a seguir.


I. Um incidente de segurança, resultante de um ou mais eventos, em que o atacante obtém ou tenta obter acesso indevido ao sistema ou a seus recursos, caracteriza uma intrusão de segurança.

II. Ataque de agentes internos são muito difíceis de detectar, pois o intruso é um agente legítimo que opera de maneira não autorizada, dificultando a sua identificação.

III. Os potes de mel (honeypots) são importantes na detecção de intrusão, provendo um mecanismos seguro de captura de atividades não autorizadas.

IV. Uma característica intrínseca dos IPSs é a capacidade de bloquear ataques, diferindo do IDS, cuja principal função é detectar ataques e gerar alertas.

V. Um sistema de detecção de intrusão baseado em estação (HIDS) examina atividades do usuário e de software numa estação, enquanto que o sistema de detecção de intrusão baseado em rede (NIDS) faz isto em nível de rede.


É CORRETO apenas o que se afirma em:

Alternativas
Q851907 Segurança da Informação

Com relação ao ataque de negação de serviço, avalie as assertivas a seguir.


I. A lentidão causada por muitos acessos simultâneos a um site de compra de ingresso que acaba de lançar uma promoção para o show de uma artista famosa, se caracteriza como um ataque de negação de serviço.

II. Uma aplicação que se paralisa ou finaliza de maneira não normal, devido a uma condição de exceção não tratada adequadamente se caracteriza como negação de serviço.

III. Enviar tipos de pacotes específicos para consumir recursos limitados de um sistema ao invés de gerar grande volume de dados de tráfego para consumir banda de rede, se caracteriza como um ataque de negação de serviço.

IV. Um malware explorando uma vulnerabilidade do tipo dia zero (zero-day) que paralisa uma aplicação, mesmo sem afetar a rede, se caracteriza como um ataque de negação de serviço.

V. A exaustão de recursos como unidade central de processamento, memória, largura de banda e espaço em disco, que impede ou prejudica o uso autorizado de redes, sistemas e aplicações, se caracteriza como um ataque de negação de serviço.


É CORRETO apenas o que se afirma em:

Alternativas
Respostas
1: E
2: B
3: E
4: A
5: A
6: A
7: E
8: B
9: D
10: E
11: A
12: E
13: A
14: A
15: B
16: A
17: B
18: A
19: B
20: A