Entrar

Questões de Concurso: Técnico Judiciário Tecnologia da Informação

Confira aqui questões de Técnico Judiciário Tecnologia da Informação para Concurso grátis com gabarito. Acesse milhares de exercícios com perguntas e respostas resolvidas e comentadas para treinar online. Se preferir, baixe o PDF!

Filtrar questões
💡 Selecione apenas 2 campos por vez e clique em filtrar.


A implementação física de uma rede de computadores é feita com o auxílio de equipamentos de interconexão. Cada um desses equipamentos possui características que determinam quando é adequado utilizá-lo na elaboração de um projeto de uma rede de computadores. Relacione cada um dos dispositivos de rede com as características apresentadas a seguir.

1.Hub

2.Switch

3.Bridge (ponte)

4.Roteador

( ) filtra e encaminha pacotes entre segmentos de redes locais, operando na camada de enlace (camada 2) do modelo OSI;

( ) ao receber o pacote de dados de uma porta, ele distribui por todas as outras - opera na camada de física (camada 1) do modelo OSI;

( ) o pacote de dados é enviado unicamente para o destinatário de acordo com o endereço MAC (media access control) - opera na camada de enlace (camada 2) do modelo OSI;

( ) o pacote de dados é enviado unicamente para o destinatário de acordo com o endereço de rede (IP) - opera na camada de rede (camada 3) do modelo OSI.

A relação correta, de cima para baixo, é:

🧠 Mapa Mental
O técnico em informática deve escolher o dispositivo de rede de computadores para interligar fisicamente os 10 computadores existentes no escritório, tornando-os pertencentes à uma Rede Local de Computadores (LAN). Para essa finalidade, o técnico deve utilizar
🧠 Mapa Mental
Um Técnico Judiciário está analisando as características de diversas pragas virtuais (malwares), para proceder à instalação de antivírus adequado. Dentre as características específicas por ele analisadas, estão:
I. Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Um exemplo é um programa que se recebe ou se obtém de sites na internet e que parece ser inofensivo. Tal programa geralmente consiste em um único arquivo e necessita ser explicitamente executado para que seja instalado no computador.
II. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas instalados no computador. Após incluído, ele é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
III. Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia. O atacante exige pagamento de resgate para restabelecer o acesso ao usuário.
As descrições acima são, correta e respectivamente, correspondentes a
🧠 Mapa Mental

Com relação ao Scrum, considere: I. O Product Owner, ou dono do produto, é responsável por garantir que o Scrum seja entendido e aplicado. Faz isso para garantir que o Time Scrum adere à teoria, práticas e regras do Scrum. É um servo-líder para o Time Scrum.
II. O Scrum Master é o responsável por maximizar o valor do produto e do trabalho do Time de Desenvolvimento. Como isso é feito pode variar amplamente nas organizações, Times Scrum e indivíduos.
III. O coração do Scrum é a Sprint, um time-boxed de um mês ou menos, durante o qual um ?Pronto?, versão incremental potencialmente utilizável do produto, é criado.
Está correto o que consta APENAS em

🧠 Mapa Mental

A arquitetura multicamadas divide-se em três camadas lógicas. São elas:

🧠 Mapa Mental

Considere os seguintes algoritmos e suas complexidades na notação Big O:

- Algoritmo A: O(log n)
- Algoritmo B: O(n2)
- Algoritmo C: O(n . log n)

Considerando-se o pior caso de execução destes algo- ritmos, é correto afirmar que o algoritmo

🧠 Mapa Mental
Considere verdadeiras as afirmações:

I. Se Manuel é engenheiro, então Edileuza não é médica.
II. Ou João é analista, ou Ricardo é advogado.
III. Se Ricardo não é advogado, então Edileuza é médica.
IV. João é analista.

A partir da veracidade das afirmações, conclui-se corretamente que
🧠 Mapa Mental

Objeto que se constitui parcialmente ou é definido em termos de si próprio. Nesse contexto, um tipo especial de procedimento (algoritmo) será utilizado, algumas vezes, para a solução de alguns problemas. Esse procedimento é denominado:

🧠 Mapa Mental

As tabelas são compostas de linhas, dentro das quais são colocadas células que são responsáveis pelo controle do conteúdo envolvido pela tabela. A tag TH é responsável por

🧠 Mapa Mental