Questões de Concurso Para técnico judiciário - informática

Foram encontradas 1.378 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1014829 Segurança da Informação

Considere o esquema abaixo.


Imagem associada para resolução da questão


Trata-se de uma hipotética comunicação criptografada entre o computador de um Juiz e um computador do TRF4. Os textos Chave, Processo 1 e Processo 2, bem como a categoria de criptografia apresentados no esquema representam, correta e respectivamente,

Alternativas
Q1014828 Noções de Informática
Caso uma praga virtual seja muito forte e sua remoção por meio do processo de deleção de arquivos ou programas infectados possa afetar todo o funcionamento do computador, os antivírus devem executar um processo
Alternativas
Q1014827 Noções de Informática
Para configurar um processo de backup automatizado, antes de escolher a unidade de cópia e os arquivos que serão copiados periódica e sistematicamente, usando o sistema operacional Microsoft Windows 10, em português e em condições ideais, um Técnico Judiciário executou, corretamente, os passos
Alternativas
Q1014826 Algoritmos e Estrutura de Dados

Considere o programa em pseudocódigo abaixo, que não apresenta erros.


Imagem associada para resolução da questão


O pseudocódigo, ao ser executado, imprimirá

Alternativas
Q1014825 Segurança da Informação

Um Técnico Judiciário está pesquisando a respeito de sistemas de backup e leu o seguinte artigo:


O primeiro passo para instituir esse tipo de backup é a realização da cópia completa dos dados. Assim que essa cópia for realizada, a cada nova instrução de backup o sistema verificará quais arquivos foram alterados desde o último evento e, havendo alteração, só copiará os que forem mais atuais. Esse processo gera um fragmento de backup a cada operação, menor que a cópia completa dos dados.

As principais vantagens em usar softwares com recursos desse tipo de backup é que esse processo é muito rápido e, por gravar somente fragmentos alterados, ocupa menos espaço. Por outro lado, a principal desvantagem desses backups está na demora para restauração, pois, para que haja a recuperação de arquivos, é necessário restaurar o último backup completo e seus respectivos fragmentos subsequentes. Contudo, isso implica correr riscos, pois, caso apenas um dos fragmentos apresente problemas, toda a restauração estará comprometida.


O tipo de backup referido no texto é

Alternativas
Q1014824 Programação
As linguagens de programação
Alternativas
Q1014823 Engenharia de Software

Considere a figura abaixo.


Imagem associada para resolução da questão


Com base na figura e nos fundamentos da Orientação a Objetos, é correto afirmar que

Alternativas
Q1014822 Algoritmos e Estrutura de Dados

Determinada estrutura de dados foi projetada para minimizar o número de acessos à memória secundária. Como o número de acessos à memória secundária depende diretamente da altura da estrutura, esta foi concebida para ter uma altura inferior às estruturas hierarquizadas similares, para um dado número de registros. Para manter o número de registros armazenados e, ao mesmo tempo, diminuir a altura, uma solução é aumentar o grau de ramificação da estrutura (o número máximo de filhos que um nó pode ter). Assim, esta estrutura possui um grau de ramificação geralmente muito maior que 2. Além disso, a cada nó são associados mais de um registro de dados: se o grau de ramificação de um nó for g, este pode armazenar até g-1 registros.


Esta estrutura de dados é utilizada em banco de dados e sistema de arquivos, sendo denominada

Alternativas
Q1014821 Algoritmos e Estrutura de Dados

O Round-Robin é um tipo de escalonamento preemptivo mais simples e consiste em repartir uniformemente o tempo da CPU entre todos os processos prontos para a execução. Os processos são organizados em uma estrutura de dados, alocando-se a cada um uma fatia de tempo da CPU, igual a um número de quanta. Caso um processo não termine dentro de sua fatia de tempo, retorna para o fim da estrutura e uma nova fatia de tempo é alocada para o processo que está no começo da estrutura e que dela sai para receber o tempo de CPU.


A estrutura de dados utilizada nesse tipo de escalonamento é:

Alternativas
Q1014820 Programação

Considere que o código VBScript abaixo não apresenta erros e foi salvo no arquivo teste.vbs.


Imagem associada para resolução da questão


Analisando o que o código faz e para que, ao ser executado em condições ideais, imprima uma frase coerente com o resultado desejado, o Técnico de TI deve preencher a lacuna I com

Alternativas
Q1014819 Arquitetura de Computadores
Dentre as especificações técnicas de um processador de última geração, como o i9-9900K da Intel, está correta a indicada em:
Alternativas
Q1014818 Arquitetura de Computadores

Considere as especificações técnicas de uma impressora com scanner (multifuncional).


− Resolução da impressão em preto: até 600 ..I.. em preto renderizado;

− Velocidade de impressão: até 30/24 ..II.. ;

− O software ..III.. integrado converte automaticamente o texto digitalizado em texto editável;

− Resolução: 2.400 × 4.800 ..IV.. ópticos;

− Cores: 16 por cor RGB, total de ..V.. .


As informações suprimidas indicadas de I a V correspondem, correta e respectivamente, a

Alternativas
Q1014817 Sistemas Operacionais

Considere os comandos Windows Powershell apresentados abaixo, sem erros.


I. Get-WmiObject -Class Win32_ComputerSystem

II. ps ⏐ sort –p ws ⏐ select –last 5


Ao ser executado pelo Administrador, em condições ideais, o comando

Alternativas
Q1014816 Programação

Um Técnico de TI escreveu o shell script em Bash para Linux apresentado abaixo, sem erros, e nomeou o arquivo como pacotes.sh. 


Imagem associada para resolução da questão


Para que o script funcione como indicado nas mensagens enviadas para a tela, em condições ideais, as lacunas I e II devem ser correta e respectivamente preenchidas com: 

Alternativas
Q1014811 Estatuto da Pessoa com Deficiência - Lei nº 13.146 de 2015
Considere a seguinte situação hipotética: José é pessoa com deficiência e possui imóvel para moradia própria, adquirido através de programa habitacional público. Posteriormente, o Governo do Estado do Rio Grande do Sul lançou programa habitacional, com 300 (trezentas) unidades residenciais. José, interessado no programa, vendeu seu imóvel, pretendendo adquirir um novo, também para fins de moradia própria. Nos termos da Lei n° 13.146/2015, José
Alternativas
Q1014808 Raciocínio Lógico
Para fazer um doce de banana, deve-se usar 0,625 kg de açúcar para cada quilo de bananas. A quantidade aproximada (com erro de, no máximo, 3 g da quantidade exata) de açúcar, em kg, que se deve usar para fazer um doce com 3,5 kg de bananas é
Alternativas
Q856058 Segurança da Informação
A criptografia é utilizada com o objetivo de aumentar alguns dos aspectos de segurança na transmissão da informação entre o transmissor e o destinatário. Por exemplo, a criptografia Data Encryption Standard − DES tem como objetivo principal
Alternativas
Q856057 Segurança da Informação
Atualmente existem vários tipos de ataques e ameaças realizados por meio da internet em computadores e dispositivos móveis. Nesse contexto, o ataque denominado Força Bruta se caracteriza por
Alternativas
Q856056 Segurança da Informação

O Técnico em informática identificou, por meio de um programa de detecção de malware, que um computador foi infectado por um Trojan (Cavalo de Troia). Sabendo-se que o Trojan se instalou no computador e está atuando no redirecionamento da navegação do usuário para sites específicos com o objetivo de aumentar a quantidade de acessos a estes sites, é correto afirmar que o tipo de Trojan é 

Alternativas
Q856055 Segurança da Informação
Dentre os tipos de Sistema de Detecção de Intrusão − IDS, foi escolhido, para ser instalado no Tribunal, o do tipo baseado em rede, pois este possui a vantagem de
Alternativas
Respostas
481: C
482: D
483: A
484: D
485: B
486: A
487: E
488: B
489: C
490: C
491: E
492: A
493: D
494: B
495: C
496: D
497: D
498: B
499: B
500: A