Questões de Concurso Para técnico judiciário - informática

Foram encontradas 1.378 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q786254 Programação
Um algoritmo e, posteriormente, um programa recebem dados que precisam ser armazenados no computador para serem utilizados no processamento. Esse armazenamento é feito na memória. Todo computador possui uma tabela que contém os seguintes itens que compõem uma variável, EXCETO:
Alternativas
Q786253 Governança de TI
“[...] garante que as necessidades, condições e opções das partes interessadas sejam avaliadas a fim de determinar objetivos corporativos acordados e equilibrados; definindo a direção através de priorizações e tomadas de decisão; e monitorando o desempenho e a conformidade com a direção e os objetivos estabelecidos.” De acordo com os princípios do COBIT 5, o enunciado anterior corresponde ao conceito de:
Alternativas
Q786252 Arquitetura de Software
Sobre a arquitetura cliente-servidor, analise as afirmativas a seguir. I. Em um modelo cliente-magro, todo o processamento da aplicação e o gerenciamento de dados são realizados no servidor. O cliente é responsável simplesmente por executar o software de apresentação. II. No modelo cliente-gordo, o servidor é responsável pelo gerenciamento de dados e pela lógica da aplicação. As interações com o usuário do sistema ficam a cargo do cliente. III. Ainda que o modelo cliente-gordo distribua o processamento mais eficientemente do que um modelo cliente-magro, o gerenciamento do sistema é mais simplificado. IV. Uma desvantagem considerável do modelo cliente-magro é que ele impõe uma grande carga de processamento sobre o servidor e a rede. O servidor é responsável por todo o processamento [...].
Está(ão) correta(s) apenas a(s) afirmativa(s) 
Alternativas
Q786251 Programação
A especificação JSF define fases distintas que correspondem ao ciclo de vida do JSF. Assinale o par INCORRETO de fases do ciclo de vida JSF.
Alternativas
Q786250 Arquitetura de Software
“A Arquitetura Orientada a Serviços (SOA) estabelece um modelo arquitetônico que visa aprimorar a eficiência, a agilidade e a produtividade de uma empresa [...].” Sobre SOA é correto afirmar que
Alternativas
Q786249 Arquitetura de Software

Analise as afirmativas a seguir.

I. Em uma arquitetura de objetos distribuídos, os componentes fundamentais do sistema são objetos que fornecem uma interface para um conjunto de serviços fornecidos sem a necessidade de distinção entre cliente e servidor.

II. Os objetos podem ser distribuídos entre uma série de computadores na rede e se comunicam através de um middleware. Esse middleware é chamado de requisitor de objetos.

III. Como alternativa, pode-se usar uma abordagem de objetos distribuídos para implementar sistemas cliente-servidor.

IV. Arquitetura cliente-servidor e de objetos distribuídos são paradigmas distintos, inviabilizando alternativas de implementação de arquiteturas mistas entre as duas.

V. A maior desvantagem de arquiteturas de objetos distribuídos é que são mais complexas de projetar do que sistemas cliente-servidor.

Está(ão) INCORRETA(S) apenas a(s) afirmativa(s)

Alternativas
Q786248 Engenharia de Software
O modelo de requisitos define um conjunto completo de classes de análise. Cada uma descreve algum elemento do domínio do problema [...]. Conforme evolui o modelo de projeto, a equipe de software deve definir um conjunto de classes de projeto que refina as classes de análise [...]. Segundo os conceitos de análise e projeto orientado a objeto, são considerados os seguintes tipos específicos de classes de projeto, EXCETO:
Alternativas
Q786247 Noções de Informática
No Microsoft Windows 7 (Idioma Português – Brasil) existem muitos comandos executados por combinação de teclas, otimizando a utilização do computador. Nesse contexto, relacione adequadamente os atalhos com suas funcionalidades. 

1. + L.
2. + F.
3. + E. 
4.+ M. 
5.+ P.

(  ) Abre a janela de configuração rápida de conexão com projetor.
(  ) Minimiza todas as janelas. Esse comando não as faz voltar ao tamanho original (ou seja, é um caminho sem volta).
(  ) Abrir a janela para pesquisar arquivos e pastas. 
(  ) Bloqueia a Estação de Trabalho (o computador). Para desbloqueá-lo, o Windows solicitará a senha do usuário.
(  ) Abrir o Windows Explorer. 
A sequência está correta em
Alternativas
Q786246 Gerência de Projetos
Sobre o controle de custos no PMBOK 5, o custo realizado incorrido no trabalho executado de uma atividade, durante um período específico, corresponde ao
Alternativas
Q786245 Noções de Informática
Um recurso gráfico interessante no Microsoft Windows 7 (Idioma Português – Brasil) é o Flip 3D, utilizado para alternar entre múltiplas janelas abertas no sistema operacional. O atalho utilizado no teclado para ativar o Flip 3D é:
Alternativas
Q786244 Sistemas Operacionais
O comando passwd, no Linux, modifica parametros e senhas de usuário. Um usuário somente poderá alterar a senha de sua conta, mas o superusuário (root) poderá alterar a senha de qualquer conta de usuário, inclusive a data de validade da conta etc. Os donos de grupos também podem modificar a senha do grupo com este comando. Os dados da conta do usuário como nome, endereço e telefone também podem ser alterados com este comando: passwd [usuário] [opções]
De acordo com o exposto, assinale a alternativa correta.
Alternativas
Q786243 Banco de Dados
WildCards são caracteres-curinga utilizados nas pesquisas em Strings, por meio da cláusula LIKE. Alguns sistemas permitem a utilização de WildCards especiais nas pesquisas que representam conjuntos de caracteres. Qual o resultado de uma consulta utilizando o WildCard ‘[!abc]%?
Alternativas
Q786242 Banco de Dados
A consulta a qualquer banco de dados relacional é sempre realizada utilizando o comando SELECT, que é notoriamente o comando mais usado e importante da linguagem. Neste contexto, a operação que permite restringir o número de linhas a serem apresentadas corresponde à:
Alternativas
Q786240 Programação
O assistente de código do Netbeans IDE 7.0 (Idioma Português – Brasil) é uma ferramenta muito útil para maximizar a produtividade e suportar o desenvolvimento racional de software. É correto afirmar que o atalho CTRL + SHIFT + M serve para
Alternativas
Q786239 Banco de Dados
Em bancos de dados relacionais, a passagem para a 1FN pode ser feita pelo processo de decomposição de tabelas, levando-se em consideração os seguintes procedimentos, EXCETO:
Alternativas
Q786238 Programação
Em javascript, eventos são chamadas de código que ocorrem quando o usuário ou o browser executam determinadas ações. Existem eventos para quando o usuário clicar em algum lugar, para quando mover o ponteiro do mouse sobre uma região ou quando o ponteiro do mouse sair dessa região. Os eventos que compreendem carregamento de janela e alteração em um campo são representados respectivamente pelos comandos:
Alternativas
Q786237 Programação

Considere o código a seguir.

Imagem associada para resolução da questão

O código expressa propriedades CSS aplicadas a uma

Alternativas
Q786236 Programação
No campo da semântica existe um problema complicado de se lidar, que é o uso excessivo da tag div. Um verdadeiro coringa do HTML, que por ser um elemento genérico, é utilizado para definir quase toda a estrutura das páginas, desde o cabeçalho ao rodapé. Com isso, o HTML5 traz alguns elementos para suprir essa falta de tags mais semânticas e descritivas para alguns elementos clássicos em diversos cenários, como cabeçalhos, menus de navegação e áreas de conteúdo secundário, EXCETO:
Alternativas
Q786235 Redes de Computadores
São usados quatro níveis de endereços em uma internet que emprega os protocolos TCP/IP. Relacione adequadamente algumas das camadas do modelo TCP/IP, listadas a seguir, com os respectivos endereços. Imagem associada para resolução da questão A sequência está correta em
Alternativas
Q786234 Noções de Informática

Malware são programas criados com o intuito de prejudicar usuários e sistemas de informação. Sobre os vários tipos de malware, relacione adequadamente as colunas a seguir. 

(  ) Hijacker.

(  ) Key logger.

(  ) Vírus.

(  ) Worm.

(  ) Cavalo de Troia (Trojan).

(  ) Sniffer.

(  ) Backdoor. 

1. É um programa de computador do tipo spyware cuja finalidade é monitorar tudo o que a vítima digita, a fim de descobrir dados pessoais ou sigilosos.

2. Não infectam outros arquivos. Normalmente é um arquivo executável, recebido de forma inofensiva, que executa suas próprias funções, bem como outras operações sem o conhecimento do usuário.

3. São cavalos de Troia que modificam a página inicial do navegador.

4. São programas que capturam quadros nas comunicações em uma rede local, armazenando tais quadros para que possam ser analisados posteriormente por quem o instalou.

5. É um programa que induz uma “brecha” de segurança intencionalmente colocada no micro da vítima para permitir que tenha sempre uma porta aberta para o invasor poder voltar àquele micro.

6. É um programa (ou parte de um programa) de computador, normalmente com intenções prejudiciais, que insere cópias de si mesmo em outros programas e/ou arquivos de um computador, se tornando parte destes.

7. É um programa capaz de se propagar automaticamente através de várias estruturas de redes (como e-mail, web, bate-papo, compartilhamento de arquivos em redes locais etc.), enviando cópias de si mesmo de computador para computador.

A sequência está correta em
Alternativas
Respostas
561: C
562: C
563: B
564: B
565: A
566: B
567: A
568: B
569: A
570: D
571: B
572: C
573: C
574: D
575: A
576: B
577: D
578: C
579: D
580: A