Questões de Concurso Comentadas para oficial judiciário - assistente técnico de sistemas

Foram encontradas 56 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1862713 Noções de Informática
Sobre as interfaces de conexão (conectores) empregadas em computadores e periféricos, analise as imagens a seguir: Imagem associada para resolução da questão
“A interface _____ é utilizada para transmitir vídeos e pode ser conectada em monitores. Já a interface _____ serve para transmitir dados e fornecer energia em dispositivos móveis. Enquanto a interface ______ é usada para transmitir dados em comunicação serial de dispositivos de armazenamento de dados.” Assinale a alternativa que completa correta e sequencialmente a afirmativa anterior. 
Alternativas
Q1862712 Banco de Dados
Uma visão (ou view) é uma consulta armazenada em banco de dados, que pode ser utilizada quando se deseja consultar certas referências de forma recorrente. Para criar uma visão no SGBD Oracle (a partir da versão 10G), o comando correto é:
Alternativas
Q1862711 Gerência de Projetos
O guia Project Management Body of Knowledge (PMBOK) é um conjunto de práticas na gestão de projetos organizados pelo instituto PMI (Project Management Institute), sendo considerado a base do conhecimento sobre gestão de projetos por profissionais da área. Sobre o guia PMBOK, marque V para as afirmativas verdadeiras e F para as falsas. ( ) Dentre as áreas de gerenciamento do PMBOK, a área de custo objetiva assegurar que o projeto seja cumprido com o orçamento previsto; a área de qualidade objetiva entregar o produto conforme esperado; e, a gerência de tempo visa entregar o projeto dentro do prazo esperado. ( ) Um projeto de software que conta com um gerente de projetos, três desenvolvedores e um analista de suporte, implica em cinco canais de comunicação. (  ) A Estrutura Analítica do Projeto (EAP) é um documento que descreve as características dos produtos que serão desenvolvidos, o esforço despendido, o escopo, o custo envolvido e os requisitos e as regras de negócio.
A sequência está correta em 
Alternativas
Q1862710 Governança de TI
De acordo com a ITIL V3, sobre o gerenciamento de mudanças do processo de transição de serviço, analise as afirmativas a seguir.
I A definição ITIL para mudança é qualquer adição, modificação ou remoção de qualquer componente que poderia ter algum efeito sobre os serviços de TI. II O método “7R’s” é proposto para avaliação de mudanças e envolve as seguintes informações: quem requisita, qual a razão, qual o retorno, quais os riscos, quais os recursos envolvidos, quem se responsabiliza e qual a relação com outras mudanças. III O Comitê Consultivo de Mudanças (CCM) deve autorizar a mudança, auxiliar na sua avaliação, definir a priorização e ser formado por pessoas que possam certificar que a mudança é adequada tanto do ponto de vista técnico quanto de negócio. Está correto o que se afirma em 
Alternativas
Q1862709 Governança de TI
A Information Technology Infrastructure Library (ITIL) é um conjunto de boas práticas voltadas para a construção e a manutenção de serviços de TI. De acordo com a ITIL versão 3, o estágio que trata dos processos de registrar, comunicar, diagnosticar, monitorar e mitigar os problemas de um serviço de tecnologia da informação é:
Alternativas
Q1862708 Arquitetura de Computadores
Um sistema de arquivo se trata de um conjunto de estruturas de dados e instruções lógicas que permitem ao sistema operacional gerenciar os arquivos. O sistema operacional Windows já empregou vários sistemas de arquivos. O sistema de arquivos utilizado pelo Windows que oferece maior tolerância a falhas e confiabilidade é:
Alternativas
Q1862707 Redes de Computadores
Atualmente, o uso da internet está cada vez mais presente no dia a dia das pessoas. Muitas tarefas como compras, transações financeiras, acesso a e-mails, dentre outras, necessitam de segurança por transportarem dados sigilosos e pessoais. Para garantir a segurança, diversos protocolos são implementados para impedir que informações importantes sejam interceptadas, manipuladas, ou visualizadas indevidamente.
Qual tecnologia criptografa os dados entre o servidor web e o navegador web?
Alternativas
Q1862706 Noções de Informática
Pastas e arquivos são manipulados continuamente em estações de trabalho. Entretanto, é possível controlar e restringir o acesso de usuários a arquivos e pastas. No Windows 10 pode-se compartilhar arquivos e pastas com demais usuários da rede. Diante do exposto, marque V para as afirmativas verdadeiras e F para as falsas. ( ) Todos os arquivos de uma pasta devem ter as mesmas permissões de compartilhamento do objeto-pai, não sendo possível definir permissões diferentes para as subpastas. ( ) Ao compartilhar algum arquivo, é possível definir para um usuário específico permissões de ‘somente leitura’ ou ‘leitura’ e ‘gravação’. ( ) Uma das formas de compartilhar um arquivo ou pastas no Windows 10 é clicar com o botão direito do mouse no arquivo ou pasta desejado e, em seguida, clicar na opção ‘conceder acesso’, na janela que será aberta para escolher o usuário e as permissões desejadas. A sequência está correta em
Alternativas
Q1862705 Redes de Computadores
Considerando o acesso à internet através de um browser e os mecanismos de segurança implementados por firewall, quais as portas deverão ser liberadas para permitir a navegação na internet?
Alternativas
Q1862704 Segurança da Informação
O Brasil está entre os dez países com o maior número de “cibercrimes” no mundo. Sobre as inúmeras técnicas que criminosos aplicam explorando vulnerabilidades de hardware, software e humanas, analise as afirmativas a seguir. I. Ransomware: torna os arquivos do usuário inacessíveis por meio de uma encriptação dos dados a partir de uma chave criptográfica conhecida apenas pelo criminoso. Para minimizar os riscos, uma boa técnica é ter um backup dos dados em um ambiente seguro fora do ambiente de produção. II. Phishing: altera o serviço de DNS para redirecionar endereços de sites conhecidos para sites falsos, com o intuito de fraudar operações ou capturar dados dos usuários. Pode ser evitada, ao instalar no computador um certificado digital para assinatura de documentos do tipo A3. III. Man in the Middle: o criminoso intercepta e tem acesso aos dados trocados entre o computador-cliente (usuário) e o host de destino em uma rede. Para evitar tal problema, deve-se manter o sistema operacional do computador sempre atualizado. Está correto o que se afirma apenas em
Alternativas
Q1862703 Sistemas Operacionais
Considerando que um sistema operacional é parte importante da informática, contribuindo para a interação do usuário com a máquina, analise as afirmativas a seguir. I. Kernel é um container que roda sobre o sistema operacional para monitorar e gerir aplicações do usuário, sendo chamado também de shell. II. System call (chamada de sistema) é uma interface que permite disparar a execução de uma rotina existente no kernel do sistema operacional. III. Thread é o módulo de gerência de processos do sistema operacional que, dentre as suas funções, define a ordem de execução dos processos (scheduling) na CPU.
Está correto o que se afirma apenas em 
Alternativas
Q1862702 Sistemas Operacionais
A gerência de dispositivos I/O do sistema operacional é implementada em camadas empilhadas, de forma que as camadas superiores correspondem a implementações de rotinas genéricas, que não consideram os detalhes de hardware, enquanto as camadas inferiores estão próximas ao hardware. Dentro deste contexto, o conjunto de instruções que permite que o sistema operacional manipule o periférico através de rotinas específicas é:
Alternativas
Q1862701 Arquitetura de Computadores
Durante o projeto de um computador, há um dilema sobre a memória, a quantidade (capacidade), a velocidade e o custo. Geralmente, quanto mais rápido o tempo de acesso, maior será o custo por bit; quanto mais capacidade, mais lento é o tempo de acesso. Dessa forma, os computadores utilizam inúmeros tipos de memórias combinadas. Diante do exposto, assinale a afirmativa correta
Alternativas
Q1862700 Programação
Sobre a linguagem Java, criada nos anos 90, que é direcionada para o paradigma de programação orientado a objetos, é correto afirmar que:
Alternativas
Q1862699 Engenharia de Software
Dentro da engenharia de software, o conceito de ciclo de vida de desenvolvimento se refere a uma representação simplificada de um processo de software, a partir de uma visão particular. Sobre o modelo em cascata, marque V para as afirmativas verdadeiras e F para as falsas. ( ) As atividades fundamentais são: especificação, desenvolvimento, validação e evolução. ( ) Propõe um desenvolvimento em ciclos onde são realizadas tarefas de especificação de requisitos, codificação e validação; ao final de cada ciclo, uma nova versão do software é entregue contendo novas funcionalidades. ( ) A etapa de projeto de software estabelece uma arquitetura de software global do sistema e identifica (e descreve) as abstrações fundamentais que o sistema deve ter e os seus relacionamentos. A sequência está correta em
Alternativas
Q1862698 Segurança da Informação
A norma ABNT NBR ISO/IEC 27.001 foi criada para promover um modelo de estabelecer, implementar, operar, monitorar, analisar, manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI). Sobre a segurança da informação, NÃO corresponde a um dos seus pilares (propriedades):
Alternativas
Q1862696 Noções de Informática
Durante a navegação na internet, mediante o uso de qualquer browser, ao retornar o erro HTTP 404, significa que:  
Alternativas
Q1862695 Programação
A sintaxe de declaração de métodos da linguagem Java permite a aplicação de qualificadores ou modificadores. Trata-se de uma palavra reservada da linguagem Java que NÃO poderá ser aplicada na declaração de métodos:
Alternativas
Q1862694 Programação
Sobre as características da linguagem de programação Java, analise as afirmativas a seguir. I. Devido a JVM (Java Virtual Machine), a linguagem Java evidencia ampla portabilidade, sendo possível que programas escritos por ela possam rodar em diversas plataformas de hardware e software. II. Utiliza um método de tradução híbrido que, a partir da compilação do código, gera um bytecode que, posteriormente, é interpretado pela JVM (Java Virtual Machine). III. Possui o recurso de coletor de lixo que, durante a execução de um programa, libera a memória de objetos que não possuem mais referências ativas, de forma automática, sem que o programador escreva instruções para tal tarefa. Está correto o que se afirma em 
Alternativas
Q1862693 Redes de Computadores
A internet é uma rede mundial que interliga milhares de computadores. Para que essa ação seja possível, vários protocolos de rede são implementados, a fim de que a troca de dados entre os computadores possa ocorrer. NÃO corresponde a um protocolo utilizado na internet:
Alternativas
Respostas
1: C
2: A
3: B
4: A
5: C
6: C
7: B
8: C
9: B
10: A
11: A
12: A
13: B
14: C
15: B
16: C
17: C
18: C
19: A
20: A