Questões de Concurso Para técnico judiciário - informática

Foram encontradas 1.378 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q494981 Sistemas Operacionais
Considere:

I. Também conhecido como software embarcado, firmware é um conjunto de instruções operacionais que são programadas diretamente no hardware de equipamentos eletrônicos. Os códigos transcritos por este tipo de programa residente são fundamentais para iniciar e executar um hardware e os seus recursos.
II. Apesar de ser possível modificar a interação entre o hardware e o sistema operacional de PCs, smartphones ou tablets por meio de aplicativos, o firmware manterá a configuração das funções básicas dos dispositivos constante e inalterada. Por isso, não é possível fazer atualização do firmware, pois poderia provocar instabilidade ou causar danos ao dispositivo.

É correto dizer que a afirmativa I
Alternativas
Q494980 Sistemas Operacionais
O sistema operacional Windows vem evoluindo, apresentando funcionalidades e interfaces diferenciadas. Comparando-se as versões XP, 7 e 8, em português, é correto afirmar que:
Alternativas
Q494979 Arquitetura de Computadores
Geralmente os sistemas operacionais têm um driver de dispositivo para cada controlador de dispositivo. Uma operação de E/S (Entrada/Saída) envolve diversas etapas as quais estão listadas abaixo.

Ao iniciar uma operação de E/S:

1. O controlador de dispositivo inicia a transferência dos dados do dispositivo para seu buffer local.
2. O driver de dispositivo carrega os registradores apropriados dentro do controlador de dispositivo.
3. O controlador de dispositivo informa ao driver, através de uma interrupção, que terminou sua operação.
4. O controlador de dispositivo examina o conteúdo dos registradores para saber que ação deve tomar.

Por fim, o driver devolve o controle para o SO, retornando os dados, um ponteiro para os dados ou informações de status.

A ordem correta das etapas é apresentada em
Alternativas
Q494978 Arquitetura de Computadores
Um sistema de computação de uso geral é composto por ...I... e vários controladores de dispositivos conectados por intermédio de ..II.... que proporciona acesso à memória compartilhada. A CPU e os controladores de dispositivos podem operar concorrentemente, competindo por ..III.... . Para assegurar acesso ordenado...IV... há um controlador cuja função é sincronizar o acesso aos seus recursos.

As lacunas de I a IV são, corretas e respectivamente, preenchidas com:

(SILBERCHATZ, Abraham; GALVIN, Peter Baer; GAGNE, Greg. Fundamentos de Sistemas Operacionais. 8 ed. Rio de Janeiro: LTC, 2010)
Alternativas
Q494977 Segurança da Informação
Paulo possui um certificado de assinatura digital, com validade máxima de dois anos, para confirmação de sua identidade na web, troca de mensagens de correio eletrônico e assinatura de documentos com verificação da integridade de suas informações. Nesse tipo de certificado, a geração das chaves criptográficas (de no mínimo 1024 bits) é feita em software.

Pode-se concluir que Paulo tem um certificado do tipo
Alternativas
Q494976 Segurança da Informação
A assinatura digital permite comprovar a autenticidade e a integridade de uma informação. Baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto. A verificação da assinatura é feita com o uso da chave pública, pois se o texto foi codificado com a chave privada, somente a chave pública correspondente poderá decodificá-lo. Na assinatura digital com utilização da criptografia de chaves assimétricas, a codificação é feita sobre
Alternativas
Q494975 Segurança da Informação
De acordo com o tipo de chave usado, os métodos criptográficos podem ser classificados em criptografia de chave simétrica e criptografia de chaves assimétricas. A criptografia de chaves assimétricas
Alternativas
Q494974 Segurança da Informação
Quando um site importante usa um único servidor web para hospedá-lo, esse servidor se torna vulnerável a ataques. Um destes ataques tenta sobrecarregar o servidor com um número muito grande de requisições HTTP coordenadas e distribuídas - utilizando um conjunto de computadores e/ou dispositivos móveis - fazendo com que o servidor não consiga responder às requisições legítimas e se torne inoperante. Este tipo de ataque é conhecido como
Alternativas
Q494973 Segurança da Informação
Criminosos virtuais costumam varrer a Internet procurando computadores vulneráveis, sem ter alvos específicos para atacar. Aproveitando-se disso, especialistas em segurança criam sistemas que se mostram vulneráveis, atraindo invasores que, quando conectados ao sistema, serão monitorados. Com isso, técnicas, vulnerabilidades e ferramentas são obtidas para análise e proteção dos sistemas.

                                                                                                                                                (http://g1.globo.com)

O texto trata de uma técnica utilizada para detectar intrusões em uma rede, em que um computador é usado como isca para intrusos. Muitas vezes é colocado na rede de forma que se torna atraente, como estar configurado com um software com vulnerabilidades conhecidas e com seu disco rígido repleto de documentos que aparentam conter segredos da empresa ou outra informação aparentemente valiosa.

A técnica descrita é conhecida como
Alternativas
Q494972 Banco de Dados
No PostgreSQL, para remover o valor padrão de uma coluna chamada preco em uma tabela chamada produto de um banco de dados ativo, em condições ideais, utiliza-se a instrução
Alternativas
Q494971 Banco de Dados
Pedro digitou em um ambiente do SGBD Oracle em condições ideais, utilizando a PL/SQL, a seguinte instrução:

                        SELECT ROUND(75.923,2), ROUND(75.923,-1) FROM DUAL;

Os valores exibidos por cada ocorrência da função ROUND são, respectivamente,
Alternativas
Q494970 Banco de Dados
No PostgreSQL, para se obter o número de dias entre as datas 25/12/2013 e 20/06/2014, exibindo este número com o rótulo de coluna “Intervalo em dias”, utiliza-se a instrução
Alternativas
Q494969 Banco de Dados
O PostgreSQL disponibiliza para os usuários um amplo conjunto de tipos de dados nativos. Dentre os tipos para data e hora estão: time, timestamp, date e
Alternativas
Q494968 Banco de Dados
Um modelo de dados é a representação abstrata e simplificada de um sistema real com o qual se pode explicar ou testar seu comportamento. Dentre os modelos de dados existentes está o modelo relacional. Quando se utiliza esse modelo
Alternativas
Q494967 Matemática
Um trem faz o percurso da cidade A para a cidade B em 1 hora 37 minutos e 50 segundos. Se o trem chegou na cidade B exatamente às 11 horas da manhã, então ele saiu de A às “x horas y minutos e z segundos” da manhã do mesmo dia, sendo que x + y + z é igual a
Alternativas
Q494966 Raciocínio Lógico
A embalagem de pão de forma indica que o produto “não contém açúcar e gordura”. De acordo com o significado do conectivo “e” no estudo da lógica, é correto afirmar, a respeito desse pão de forma, que ele
Alternativas
Q494965 Matemática
Em uma receita, pode-se utilizar 50 g do ingrediente A e 60 g do ingrediente B, ou 16 g do ingrediente B e 30 gramas do ingrediente C, obtendo-se o mesmo resultado final. Com base nas proporções descritas, afirma-se também ser possível fazer a receita apenas com os ingredientes A e C. Sendo utilizados 40 g de A para se fazer três receitas apenas com os ingredientes A e C, a quantidade de C que deve ser utilizada, em gramas, é igual a
Alternativas
Q494964 Matemática
Em uma propriedade rural, 5/12 do terreno foram reservados para plantação de milho. Do terreno restante, 3/7 foram reservados para plantação de feijão, e o resto do terreno ficou sem plantação. Nas condições descritas, a área plantada do terreno corresponde a x% da área do terreno, sendo x um número entre
Alternativas
Q494963 Raciocínio Lógico
Laerte afirma que 1 trilhão de uma quantidade é o mesmo que um milhão de bilhões dessa quantidade. Sua afirmação NÃO está correta, tendo ele cometido um erro em relação à quantidade correta igual a
Alternativas
Q494962 Português
As normas de concordância verbal e nominal estão inteiramente respeitadas em:
Alternativas
Respostas
821: E
822: A
823: B
824: D
825: A
826: C
827: A
828: B
829: C
830: A
831: D
832: B
833: E
834: C
835: A
836: D
837: B
838: D
839: C
840: C