Questões de Concurso Público TJ-MA 2019 para Técnico Judiciário - Técnico em Informática - Hardware

Foram encontradas 60 questões

Q1061746 Arquitetura de Computadores

Considere as informações abaixo.


Esta peça deve ser fixada no gabinete do PC por pequenas fixações chamadas separadores ou parafusos de montagem, que são usados para manter o espaço entre a peça e o gabinete. Normalmente estas fixações têm pontas de plástico que se encaixam na placa de fundo do gabinete ou nos suportes metálicos aparafusados no lugar adequado. Quando a peça estiver alinhada com os separadores e as portas de entrada/saída estiverem alinhadas com os orifícios do gabinete, a peça deverá ser afixada. Em seguida, a peça deverá ser conectada à alimentação do PC. No gabinete, uma tomada fêmea com 12 ou 24 pinos (ou dois conectores com seis pinos fêmeas) sai da fonte de alimentação. Este conector deve ser conectado ao conector macho correspondente da peça (recomenda-se consultar o manual da peça) tendo o cuidado de verificar se os quatro cabos centrais são pretos (terra).



As informações referem-se ao componente:
Alternativas
Q1061747 Arquitetura de Computadores

Considere as famílias de processadores:


I. Priorizam o desempenho de recursos visuais e adequam-se às necessidades de uso profissional. Além disso, atuam com até 4 núcleos. Possuem também uma dissipação térmica superior (ou seja, não superaquecem), uma estabilidade melhorada e suporte à memória ECC.

II. Destacam-se pelo desempenho superior. Vindo com até 16 núcleos no caso dos threadrippers, atendem a diferentes demandas, sendo considerados modelos “megatarefas”.

III. Fazem parte do grupo com maior adequação para demandas alinhadas ao processamento gráfico, como renderização e simulação. Oferecem até 28 núcleos por processador e permitem a utilização de mais de um simultaneamente, com a possibilidade de utilizar até 8 processadores físicos em um único computador.

IV. São os mais potentes processadores da família. Vêm com até 18 núcleos e oferecem até 256 GB de memória RAM.


Os itens I a IV referem-se, respectivamente, a:

Alternativas
Q1061748 Governança de TI
Um Analista estava no Superior Tribunal de Justiça quando ocorreu um incidente na aplicação que ele acessava pela internet, essencial ao processo em análise para assessorar devidamente aos Desembargadores. Ele não tinha como abrir um chamado na Central de Serviço (CS). Após, ter retornado ao Tribunal de Justiça do Maranhão, o Analista foi verificar se o Técnico Judiciário que atua na CS poderia ajudá-lo. O Técnico, então, pediu que ele abrisse um chamado para ser devidamente atendido e ter o incidente registrado. Nessa hipótese, de acordo com a ITIL v3 edição 2011, a CS implantada no Tribunal de Justiça é do tipo
Alternativas
Q1061749 Governança de TI

A Central de Serviços (CS) recebeu as seguintes solicitações:


− Substituição do toner da impressora a laser.

− Instalação de ferramentas do pacote Microsoft Office, que já são pré-aprovadas, no notebook corporativo.

− Dúvidas sobre utilização do sistema de Processo Judicial Eletrônico.

− Solicitação do manual para uso do sistema de antivírus.


As solicitações acima, de acordo com a ITIL v3 edição 2011,

Alternativas
Q1061750 Governança de TI

De acordo com a ITIL v3, edição 2011, o processo Gerenciamento de Problemas deve realizar uma importante etapa: caso o problema seja categorizado como grave, uma análise mais atenta deve ser realizada para verificar se as atividades e ações foram corretamente executadas e se há pontos que podem ser aprimorados no futuro. Todo o ocorrido deve ser checado visando encontrar erros e acertos, buscando assegurar que o problema não mais se repita. Essas informações devem ser documentadas no Sistema de Gerenciamento de Conhecimento de Serviço (SGCS).

A etapa descrita é denominada

Alternativas
Q1061751 Redes de Computadores
Para montar uma rede com cabos metálicos que suportem comunicação de 500 Mhz e permitam alcançar velocidades nominais de até 10 Gb/s deverão ser utilizados cabos de categoria:
Alternativas
Q1061752 Redes de Computadores
Um Técnico, criando um software distribuído, poderá usar protocolos da camada de aplicação da pilha de protocolos TCP/IP. Dentre eles, poderá utilizar os protocolos: HTTP,
Alternativas
Q1061753 Redes de Computadores

Atenção: Para responder à questão, considere as informações a seguir:

A partir do endereço IPv4 classe C 204.15.4.0/24, um Técnico foi incumbido de criar cinco sub-redes, sendo que a maior delas deve suportar 30 endereços de host

Para criar as cinco sub-redes necessárias, dos bits de host do endereço IPv4, a quantidade mínima de bits a serem utilizados é:
Alternativas
Q1061754 Redes de Computadores

Atenção: Para responder à questão, considere as informações a seguir:

A partir do endereço IPv4 classe C 204.15.4.0/24, um Técnico foi incumbido de criar cinco sub-redes, sendo que a maior delas deve suportar 30 endereços de host

A terceira sub-rede (204.15.4. ..I.. ) poderá usar endereços de host úteis que tenham, na indicação I, valores de
Alternativas
Q1061755 Sistemas Operacionais
Um Técnico que utiliza o Windows Server 2012 está usando um modelo de domínio único (single domain model). Nesse modelo,
Alternativas
Q1061756 Sistemas Operacionais
Para descompactar, no Linux, um arquivo chamado data.tar.gz, mostrando o nome dos arquivos durante a descompactação, deve-se usar o comando:
Alternativas
Q1061757 Segurança da Informação
Um sistema que monitora pacotes de rede em busca de tráfego potencialmente prejudicial, respondendo a esse tipo de tráfego com a rejeição dos pacotes potencialmente mal-intencionados, corresponde a
Alternativas
Q1061758 Segurança da Informação
Não há garantia de que uma vítima possa interromper um ataque de ransomware e recuperar seus dados. No entanto, alguns métodos podem funcionar, como, por exemplo,
Alternativas
Q1061759 Segurança da Informação

Considere as asserções a seguir, a respeito do processo de autenticação usando criptografia assimétrica:

O autor utiliza sua chave privada para cifrar um documento de modo a garantir sua autoria ou sua identificação em uma transação. Se este autor cifrar um documento com sua chave privada e enviar para o destinatário, este poderá decifrar o documento

PORQUE

pode ter acesso à chave privada do autor. O fato de ser necessário o uso da chave privada do autor para produzir o texto cifrado caracteriza uma operação que somente ele tem condições de realizar.


É correto afirmar que

Alternativas
Q1061760 Sistemas Operacionais
Para instalar o editor de textos VIM, após fazer update de uma edição do Linux baseada no Debian, via terminal, deve-se usar o comando:
Alternativas
Q1061761 Arquitetura de Computadores
No gerenciador de dispositivos do Windows 10, em português, após selecionar um dispositivo e clicar na ferramenta Atualizar driver de dispositivo, aparecerá uma janela onde será possível escolher a forma como se deseja pesquisar pelo driver correto. Dentre outras, a opção que permite localizar e instalar o software de driver manualmente é:
Alternativas
Q1061762 Arquitetura de Computadores
A assistência remota do Windows 10, em português, conecta dois computadores e possibilita que uma pessoa ajude a solucionar ou corrigir problemas no computador da outra, estando em condições ideais. Para iniciar a assistência remota, abre-se o Painel de Controle na exibição por categoria e, em seguida, clica-se em:
Alternativas
Q1061763 Noções de Informática
À procura de um malware no computador com o Windows 10, em português, um Técnico entrou no Explorador de arquivos e, para exibir os arquivos ocultos, clicou em:
Alternativas
Q1061764 Redes de Computadores
Para alterar as configurações do firewall do Windows 10, um Técnico clicou nas opções Painel de Controle > Sistema e Segurança > Windows Defender Firewall. A partir da janela que apareceu, ele pretende criar uma regra de entrada para liberar uma porta TCP a fim de que um aplicativo se comunique com o seu computador. Ele conseguirá acessar a janela, a partir da qual será possível configurar essa regra, clicando em:
Alternativas
Q1061765 Sistemas Operacionais
No prompt de comando do Windows Server ou Windows 10, em português, para identificar as conexões TCP e UDP estabelecidas entre o computador e outras máquinas em rede utiliza-se o comando:
Alternativas
Respostas
41: C
42: A
43: E
44: B
45: D
46: D
47: C
48: A
49: E
50: B
51: E
52: C
53: B
54: D
55: C
56: B
57: D
58: A
59: E
60: B