Questões de Concurso Para trt - 13ª região (pb)

Foram encontradas 1.596 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q444511 Governança de TI
Para que a governança de TI seja eficiente, é importante avaliar as atividades e riscos que precisam ser gerenciados. Geralmente eles são ordenados por domínios de responsabilidade de planejamento, construção, processamento e monitoramento. O modelo CobiT 4.1 prevê domínios distintos para cada coisa.

Um técnico experiente sabe que prover as soluções e transferi-las para tornarem-se serviços pertence ao domínio
Alternativas
Q444510 Governança de TI
Um técnico pretende introduzir mudanças significativas nos serviços. Seguindo as recomendações da ITIL V3, 2011, tais mudanças devem ser documentadas e autorizadas pelo gerenciamento de portfólio de serviço. Nesse documento devem ser registradas informações que servirão para a etapa de ciclo de vida do desenho de serviço em que um pacote de desenho de serviço modificado será criado. Previsto tanto no Desenho de Serviço quanto na Estratégia de Serviço da ITIL, este documento é
Alternativas
Q444509 Governança de TI
Referente à Transição de Serviço da ITIL V3, 2011, considere:

Uma etapa no ciclo de vida de serviço que ocorre no final da implantação e antes que o serviço seja totalmente aceito para operação. Durante o suporte para período de funcionamento experimental, o provedor de serviço revê os principais indicadores de desempenho, os níveis de serviço e os limites de monitoração e pode implementar melhorias para garantir que as metas de serviço possam ser atingidas. O provedor de serviço pode também fornecer recursos adicionais para gerenciamento de incidente e de problema durante este período.

Trata-se da definição de
Alternativas
Q444508 Noções de Informática
Observe o print de tela (parcial) abaixo:

                              imagem-012.jpg

Para acessar a função de restauração de sistema no Windows 7 Home Edition, por um dos meios, João, técnico de informática, realizou os seguintes passos: acessou
Alternativas
Q444507 Sistemas Operacionais
É um dos princípios da computação que envolve a técnica de execução de processos sem que estes estejam carregados completamente na memória do computador. Isso é possibilitado por controles e identificadores que realizam o carregamento de páginas e/ou segmentos de programas/processos, sob demanda.

Trata-se
Alternativas
Q444506 Arquitetura de Computadores
Uma das principais utilidades da memória cache é
Alternativas
Q444505 Arquitetura de Computadores
Na contratação de um novo tecnólogo da informação, Luiza resolveu testar seus conhecimentos e, mostrando-lhe um PC que estava sobre a mesa, pediu-lhe que trocasse somente o chip responsável por buscar e executar instruções existentes na memória, chamadas de “linguagem de máquina”. Para facilitar o entendimento do técnico, ela explicou-lhe que tal chip continha a Unidade Central de Processamento.

O tecnólogo, experiente, corretamente trocou
Alternativas
Q444504 Segurança da Informação
Após a implantação do Sistema de Gestão de Segurança da Informação (SGSI) de acordo com a norma NBR ISO/IEC 27001: 2006, a equipe de técnicos em informática do TRT da 13ª Região deve Monitorar e Analisar criticamente o SGSI, que compreende a atividade de
Alternativas
Q444503 Segurança da Informação
O administrador do servidor com sistema operacional Windows Server 2008 R2 do TRT da 13ª Região configurou o backup do sistema para ser realizado da seguinte forma: o primeiro backup é do tipo normal e o restante, do tipo diferencial. Nessas condições, a restauração do sistema, a partir do(s) backup(s), deve ser feita utilizando
Alternativas
Q444502 Sistemas Operacionais
Mario, usuário comum de um computador com sistema operacional Linux Red Hat, executou o comando: ls –al no prompt de comando e obteve a seguinte informação, apresentada de forma parcial:

                      - rw - r -- r --     1 root root       326  Aug  15  2012   up datedb.conf
                      drwxr - xr - x   10 root root     4096  Oct  17  2012   X 1 1

De acordo com as informações apresentadas, pode-se dizer que Mario
Alternativas
Q444501 Sistemas Operacionais
O técnico administrador de um computador com sistema operacional Linux Red Hat deve adicionar um novo usuário visitante ao sistema com tempo determinado. Utilizando o comando useradd, a opção de linha de comando a ser utilizada para definir a data final de validade para o usuário é:
Alternativas
Q444500 Sistemas Operacionais
Márcio, usuário de um computador com sistema operacional Linux Red Hat, iniciou a execução do aplicativo xedit em um terminal xterm em primeiro plano (foreground). Após a execução do xedit, Márcio decidiu por fazer uma nova operação no mesmo terminal xterm que está “preso” com a execução anterior. Para liberar o terminal xterm, fazendo com que o aplicativo xedit seja executado em segundo plano (backgroud), Márcio deve executar a seguinte sequência de ação no xterm: Pressionar as teclas
Alternativas
Q444499 Sistemas Operacionais
Usuária de um computador com sistema operacional Linux Red Hat, Maria deseja trocar a sua senha de acesso ao sistema. Para isso ela deve utilizar o comando:
Alternativas
Q444498 Redes de Computadores
O técnico de informática do TRT da 13ª Região recebeu a tarefa de monitorar o estado de funcionamento da rede local TCP/IP da entidade do Tribunal. Para efetivar tal atividade, o técnico pode utilizar, dentre os protocolos da camada de Aplicação da arquitetura TCP/IP, os serviços do protocolo
Alternativas
Q444497 Redes de Computadores
Pedro, técnico em informática da empresa ABC, está configurando um novo computador com sistema operacional Windows 7 para ser instalado na rede local da empresa. Durante o processo de configuração, Pedro observou a seguinte janela na qual deve inserir os valores adequados:
                          imagem-011.jpg

Dentre os campos presentes na janela, o campo Gateway padrão tem a função de indicar o endereço
Alternativas
Q444496 Redes de Computadores
Os serviços de correio eletrônico (e-mail) da Internet operam por meio dos protocolos SMTP, POP e IMAP, disponibilizados nos servidores de e-mail. Antônio, usuário do serviço de e-mail e técnico de informática, escolheu o protocolo POP para a comunicação do seu aplicativo de e-mail com o servidor, tendo como vantagem
Alternativas
Q444495 Redes de Computadores
O técnico de informática do TRT da 13ª Região deve instalar e configurar um novo Access Point padrão 802.11g, identificado pela letra (C), em um corredor que já possui instalados dois Access Points padrão 802.11g, identificados pelas letras (A) e (B), para melhorar a qualidade do sinal para as salas 3 e 4, conforme a figura abaixo. 
                     Sala 1           Sala 3             Sala 5
             (A)                 (C)                   (B)      Corredor
                     Sala 2           Sala 4             Sala 6

Sabendo-se que o Access Point (A) está configurado para utilizar o canal 1 e que o Access Point (B) está configurado para utilizar o canal 6, para que não haja sobreposição do sinal de radiofrequência dos canais, o Access Point (C) deve ser configurado para utilizar o canal
Alternativas
Q444494 Banco de Dados
Considere a existência de uma tabela chamada funcionario que contém os campos abaixo:

id – inteiro, não nulo, chave primária.
nome – cadeia de caracteres, não nulo.
cargo – cadeia de caracteres, não nulo.
salario – número real, não nulo.

Utilizando a PL/SQL, para exibir o nome do funcionário, o salário, e o salário aumentado (reajustado) em 30%, arredondado com 0 casas decimais e com legenda de coluna Salário Reajustado, utiliza-se a instrução
Alternativas
Q444493 Banco de Dados
O SQL define dois tipos primários para caracteres: A e B. Estes tipos podem armazenar cadeias de caracteres com comprimento de até n caracteres, onde n é um número inteiro positivo. A tentativa de armazenar uma cadeia de caracteres mais longa em uma coluna de um destes tipos resulta em erro, a não ser que os caracteres excedentes sejam todos espaços; neste caso, a cadeia de caracteres será truncada em seu comprimento máximo. Se a cadeia de caracteres a ser armazenada for mais curta que o comprimento declarado, os valores do tipo B são completados com espaços; os valores do tipo A simplesmente armazenam a cadeia de caracteres mais curta.

Os tipos de dados destinados a armazenar cadeias de caracteres no PostgreSQL 8.0, descritos como A e B no texto acima são, respectivamente,
Alternativas
Q444492 Modelagem de Processos de Negócio (BPM)
Considere as figuras abaixo, que fazem parte da notação BPMN.

                                imagem-009.jpg

As figuras A e B, em diagramas que utilizam a notação BPMN, representam, respectivamente,
Alternativas
Respostas
1121: A
1122: E
1123: E
1124: C
1125: C
1126: B
1127: A
1128: A
1129: B
1130: D
1131: B
1132: E
1133: C
1134: E
1135: C
1136: D
1137: C
1138: D
1139: B
1140: B