Questões de Concurso Para técnico judiciário - operação de computador

Foram encontradas 1.583 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2252702 Sistemas Operacionais
É comum o uso de imagens de pacote de software para a distribuição de software em vários tipos de sistema. Assinale a opção que apresenta, respectivamente, os tipos de pacote de software para sistemas Linux Fedora e Windows XP ou superior. 
Alternativas
Q2252701 Sistemas Operacionais
Considere que, durante a configuração de uma interface de rede em uma estação Windows XP Professional com SP2 ou superior, o administrador de rede precise remover as entradas de cache DNS da referida estação. Considere, ainda, que, para tal procedimento, o administrador deseje executar o comando ipconfig no prompt da linha de comando e, para isso, precise, juntamente com, o comando inserir determinado parâmetro. Assinale a opção que apresenta o referido parâmetro que permitirá ao administrador obter o desejado.
Alternativas
Q2252700 Sistemas Operacionais

Imagem associada para resolução da questão


A figura acima ilustra uma janela de aplicativo de instalação de impressora, sendo executada em uma estação com sistema operacional Windows XP Professional, por usuário com direitos de administrador. Nessa janela, caso o botão next seja pressionado,

Alternativas
Q2252699 Sistemas Operacionais
O Mcafee Viruscan Enterprise é um conjunto de aplicativos que funcionam com perspectiva de sistemas distribuídos, possuindo os lados cliente e servidor. Para o sistema operacional Windows 2003 Server, o Mcafee Viruscan Enterprise
Alternativas
Q2252697 Sistemas Operacionais
O Fedora 10 é uma das várias distribuições gratuitas disponíveis do Linux. Durante a sua fase de instalação, no prompt do boot do sistema operacional, é possível definir determinados parâmetros do kernel do sistema operacional para funcionamento em rede. Entre as opções a seguir, assinale aquela que apresenta comando Linux que, quando executado durante a instalação do Fedora 10, permite a definição correta de parâmetros do Kernel desse sistema operacional para funcionamento em rede.
Alternativas
Q2252694 Noções de Informática



A figura acima apresenta uma janela do Internet Explorer 6 (IE6) que está sendo usado para acesso à Internet.

Com relação ao sítio de busca apresentado na janela do IE6, assinale a opção correta.
Alternativas
Q2252693 Noções de Informática



A figura acima apresenta uma janela do Internet Explorer 6 (IE6) que está sendo usado para acesso à Internet.

Considerando a figura mostrada, assinale a opção incorreta, acerca de correio eletrônico.
Alternativas
Q2252688 Noções de Informática



A figura acima ilustra uma janela do aplicativo Calc com uma planilha em processo de edição.

Considerando os cálculos de Total, Média e Máximo, assinale a opção correta.
Alternativas
Ano: 2013 Banca: IADES Órgão: TRE-PA
Q1238650 Programação
A linguagem de script batch foi criada inicialmente para o sistema operacional MS-DOS e é normalmente usada para automatizar tarefas de instalação ou configuração do sistema. Assinale a alternativa que possui o nome de um script batch do Windows.
Alternativas
Ano: 2013 Banca: IADES Órgão: TRE-PA
Q1238619 Sistemas Operacionais
Programas maliciosos de computador podem colocar em risco a integridade dos sistemas que nele rodam e também podem proporcionar acesso indevido a informações sigilosas que ele contenha. Em sistemas Linux, é correto afirmar que os hackers costumam utilizar um software de invasão chamado
Alternativas
Ano: 2013 Banca: IADES Órgão: TRE-PA
Q1238585 Redes de Computadores
Uma rede privada virtual, ou VPN no acrônimo em inglês, é uma conexão segura entre duas redes que trafegam dados através de outras redes, como a internet. Que tipo de técnica é utilizada em uma conexão VPN que garante a segurança da informação entre as redes por ela conectadas? 
Alternativas
Ano: 2013 Banca: IADES Órgão: TRE-PA
Q1238373 Segurança da Informação
Os Sistemas de Detecção de Intrusão (IDS) e os Sistemas de Prevenção de Intrusão (IPS) são mecanismos de segurança usados em redes de computadores para evitar acessos suspeitos e não autorizados. A respeito de IDS e IPS, assinale a alternativa correta. 
Alternativas
Ano: 2009 Banca: CESPE / CEBRASPE Órgão: TRE-MA
Q1237623 Noções de Informática
A configuração de impressoras local no Windows é uma tarefa relativamente simples, no entanto, em ambientes corporativos, alguns cuidados devem ser tomados. Acerca desse assunto, assinale a opção correta.
Alternativas
Ano: 2009 Banca: CESPE / CEBRASPE Órgão: TRE-MA
Q1233925 Redes de Computadores
Com relação às topologias empregadas em redes locais, assinale a opção incorreta.
Alternativas
Ano: 2009 Banca: CESPE / CEBRASPE Órgão: TRE-MA
Q1233775 Redes de Computadores
Acerca da tecnologia Ethernet e dos padrões utilizados em redes de fibra óptica, assinale a opção correta.
Alternativas
Ano: 2009 Banca: CESPE / CEBRASPE Órgão: TRE-MA
Q1233553 Redes de Computadores
A facilidade de instalação e o baixo custo dos componentes têm contribuído para a proliferação de rede sem fio. Apesar das suas vantagens, a implantação de redes sem fio em ambientes corporativos deve ser bem elaborada. Acerca desse assunto, em especial, do padrão IEEE 802.11 (WiFi), assinale a opção correta.
Alternativas
Ano: 2009 Banca: CESPE / CEBRASPE Órgão: TRE-PR
Q1232686 Direito Administrativo
Com relação aos agentes públicos, julgue o item a seguir.
É considerado um agente político o cidadão que tenha sido nomeado, por concurso público, para ocupar o cargo de analista judiciário do TRE/PR.
Alternativas
Ano: 2009 Banca: CESPE / CEBRASPE Órgão: TRE-PR
Q1232680 Direito Administrativo
Com relação aos agentes públicos, julgue o item a seguir.
É lícita a nomeação de advogado sem qualquer vínculo com a administração pública para exercer função de confiança e chefiar departamento jurídico no âmbito de autarquia federal.
Alternativas
Ano: 2014 Banca: FCC Órgão: TRE-RR
Q1231801 Segurança da Informação
Para criar uma nova rotina programada de backup incremental para a máquina virtual de um computador com VMWare e com sistema operacional Windows 7, usando o Symantec Ghost Suite 1.x, 2.x, 7.5 ou 8.0, é necessário configurar um Regime de Backup com: 
I. Senha de proteção da execução do backup.  II. Configuração de propriedades para que o backup seja automático.  III. Configuração dos dias e horários de disparo da execução.  IV. Configuração dos dias e horários de término da execução.  V. Especificação da máquina cliente do backup.  
Está correto o que se afirma APENAS em: 
Alternativas
Ano: 2011 Banca: FCC Órgão: TRE-SP
Q1230005 Sistemas Operacionais
A tecnologia ou conjuntos de tecnologias que permitem utilizar programas, serviços e armazenamento em servidores conectados à internet, sem a necessidade de instalação de programas no computador do usuário, é chamado de
Alternativas
Respostas
161: D
162: C
163: B
164: A
165: C
166: C
167: D
168: D
169: B
170: A
171: C
172: E
173: D
174: A
175: C
176: D
177: E
178: E
179: A
180: E