Questões de Concurso Para técnico judiciário - operação de computador

Foram encontradas 1.583 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q497827 Sistemas Operacionais
O Samba é utilizado em sistemas Linux para o compartilhamento de diretórios via rede, com a possibilidade de configurar permissões de controle de acesso. Após a sua instalação, é criado o arquivo de configurações do servidor Samba em ...I... . Podem ser criados diretórios no sistema de arquivos como em ..II..... . Podem ser criados usuários que realizarão login via rede através do Samba, como a usuária Maria, utilizando o comando ..III..... .

As lacunas I, II e III são correta, e respectivamente, preenchidas com
Alternativas
Q497826 Sistemas Operacionais
Um funcionário do TRE, instalou um programa que deixou o funcionamento do Windows 7 lento e com problemas em sua máquina. O Técnico Judiciário especializado em Operação de Computadores foi chamado e realizou a Restauração do Sistema, que retornou os programas e os arquivos do computador para um momento em que tudo funcionava bem. No Windows 7, a Restauração do Sistema
Alternativas
Q497825 Arquitetura de Computadores
Um Técnico Judiciário especializado em Operação de Computadores foi chamado para avaliar os requisitos de sistema necessários para a instalação Windows Server 2008 R2. Se o computador não atender aos requisitos definidos pela Microsoft como "mínimos", não será possível instalar este produto corretamente. Dentre os requisitos recomendados encontra-se
Alternativas
Q497824 Sistemas Operacionais
Considerando o sistema operacional Windows 7, é INCORRETO afirmar:
Alternativas
Q497823 Noções de Informática
O método utilizado consiste na sobreposição de diversas lâminas de polímeros, as quais são coladas por meio do conteúdo de um cartucho especial de cola e cortadas em locais específicos, camada por camada, conferindo a forma final. A cor do material também pode ser escolhida, mas deve ser aplicada em toda a peça. Ao término do processo, o usuário precisa apenas destacar as partes remanescentes do bloco principal.”

O método tratado no texto se refere a
Alternativas
Q497822 Arquitetura de Computadores
Um Técnico Judiciário especializado em Operação de Computadores deve identificar as portas disponíveis em um gabinete de um desktop, assim descritas:

As portas do tipo I suportam as velocidades de 100 Mbps, 200 Mbps e 400 Mbps (chamadas respectivamente de s100, s200 e s400). As portas do tipo II suportam a velocidade de 800 Mbps (chamadas de s800). Essa velocidade é usada apenas quando o cabo possui um plugue com certa quantidade de pinos em cada extremidade.
A transmissão de dados através da tecnologia destas portas conta com um recurso importante: um modo de funcionamento "isócrono", que na prática, torna possível transmitir dados de um dispositivo para outro em tempo real, sem influência de qualquer mecanismo que retarde significantemente a transmissão. Essa funcionalidade é especialmente atraente para uso em câmeras de vídeo digitais ou HDs externos, por exemplo, uma vez que usuários desses dispositivos podem trabalhar com grande volume de dados sem perder muito tempo.


O Técnico identificou corretamente as portas como:
Alternativas
Q497821 Arquitetura de Computadores
As taxas típicas de transmissão de dados do barramento padrão AGP são: AGP 1X (266 MB/s), AGP 4X (1064 MB/s) e AGP 8X (2128 MB/s). Os padrões AGP podem ser comparados aos padrões PCI Express indicados em:
Alternativas
Q497820 Arquitetura de Computadores
Um Técnico Judiciário especializado em Operação de Computadores deve indicar discos rígidos para serem utilizados nas seguintes situações:

I. Uma workstation requer um HD com rotação de 15.000 RPM, certificado para operação contínua e com garantia de 5 anos.
II. Uma máquina desktop requer um HD de menos de 1 TeraByte para armazenamento local. Há restrições orçamentárias. Esta solução deve ser replicada em diversas máquinas desktop de outros funcionários. O cabo de conexão do HD ao computador deve ser blindado e curto (menos de 1 m) para que o espaço interno do computador seja melhor aproveitado, facilitando a circulação de ar.

O Técnico indicou, correta e respectivamente, as tecnologias de discos rígidos capazes de atender adequadamente as situações I e II:
Alternativas
Q497819 Arquitetura de Computadores
A memória do tipo ...I.. se diferencia das memórias convencionais ...II.... por serem muito rápidas. Por outro lado, são muito mais caras.
A memória ..III..... consiste em uma quantidade menor de memória embutida no processador. Quando este precisa ler dados na memória RAM, um circuito especial transfere blocos de dados muito utilizados da RAM para esta memória. Assim, no próximo acesso do processador, este consultará esta memória, que é bem mais rápida, permitindo o processamento de dados de maneira mais eficiente
.

Completam, correta e respectivamente, as lacunas de I a III do texto o que consta em:
Alternativas
Q497818 Arquitetura de Computadores
Considere os processadores:

- Texas Instruments TI486DX2-G80-GA (80 MHz- 168- pin CPGA)
- IBM 51F1784ESD (20 MHz 132-pin PGA)
- Cyrix Cx486DLC-33GP (33 MHz 132-pin ceramic CPGA)
- AMD A80386DXL-25 (25 MHz - 132-pin ceramic CPGA)

Estes chips têm em comum
Alternativas
Q497817 Arquitetura de Computadores
Em relação aos processadores baseados na arquitetura x86-64, é correto afirmar:

Alternativas
Q497816 Redes de Computadores
Um dos ataques mais comuns a redes de computadores é o de negação de serviço. A melhor maneira de se proteger contra esse tipo de ataque utilizando firewall é configurá-lo para
Alternativas
Q497815 Segurança da Informação
O órgão ou entidade responsável pela emissão e pela veracidade dos dados de um certificado digital e por publicar informações sobre certificados que não são mais confiáveis é
Alternativas
Q497814 Segurança da Informação
Não repúdio é a propriedade que indica que afirmação autentica emitida por alguma pessoa ou sistema não pode ser negada. Uma maneira de efetivar a propriedade de não repúdio é utilizando
Alternativas
Q497813 Banco de Dados
Considere o texto abaixo.

A melhor forma para descobrir se uma aplicação está vulnerável a este tipo de ataque é verificar se todos os usos dos interpretadores separam claramente os dados não confiáveis do comando ou consulta. Para chamadas em linguagem estruturada de consulta, isso significa utilizar variáveis de ligação em todas as instruções preparadas e procedimentos armazenados, e evitar consultas dinâmicas.

O tipo de ataque citado no texto é conhecido como
Alternativas
Q497812 Redes de Computadores
Um dos objetivos principais de um servidor proxy é possibilitar que máquinas de uma rede privada possam acessar uma rede pública, como a Internet. Um dos tipos de proxy muito utilizados é o reverso que
Alternativas
Q497811 Redes de Computadores
Segundo as normas TIA, o sistema de Rede Local (LAN) Ethernet com fio conhecido como 10BaseT transmite sinais (digitais) de banda-base de 10
Alternativas
Q497810 Redes de Computadores
Para estabelecer a comunicação segura entre duas intranets corporativas através da Internet, devem ser empregadas:
Alternativas
Q497809 Redes de Computadores
Grande parte das mensagens de e-mail transmitidas utilizando o protocolo SMTP consiste de texto simples, porém, quando se deseja enviar arquivos anexos, como imagens, planilhas ou outros tipos de documentos, o programa de e-mail codifica o anexo em um documento utilizando um padrão que provê mecanismos para o envio de outros tipos de informações por e-mail. Este padrão é conhecido como
Alternativas
Q497808 Redes de Computadores
Uma empresa deseja utilizar o endereço IP 192.168.1.0 em sua rede interna, mas necessita de 6 sub-redes com 30 hosts cada. A Máscara de sub-rede padrão deste IP é 255.255.255.0 em decimal e 11111111.11111111.11111111.00000000 em binário. Para permitir a criação de 6 sub-redes com 30 hosts cada, será necessário utilizar um determinado número de bits no último octeto para sub-rede e uma determinada máscara de sub-rede que são, respectivamente,
Alternativas
Respostas
701: D
702: A
703: D
704: C
705: B
706: E
707: D
708: D
709: E
710: B
711: C
712: A
713: E
714: B
715: C
716: D
717: B
718: B
719: E
720: A