Entrar

Questões de Concurso: TJ DF

Confira aqui questões de TJ DF para Concurso grátis com gabarito. Acesse milhares de exercícios com perguntas e respostas resolvidas e comentadas para treinar online. Se preferir, baixe o PDF!

Filtrar questões
💡 Selecione apenas 2 campos por vez e clique em filtrar.


Texto associado.

Julgue os itens seguintes quanto às técnicas cognitivas e
comportamentais.

Na distração e refocalização, o terapeuta ensina o paciente a refocalizar a tarefa imediata, isto é, deliberadamente voltar sua atenção, por exemplo, ao que seu companheiro está dizendo, ou à estrada a sua frente.

🧠 Mapa Mental
Texto associado.

Acerca de organizações e teorias organizacionais, julgue os itens
que se seguem.

A teoria sistêmica define a organização como um sistema aberto formado por vários subsistemas interdependentes e que interagem continuamente entre si e com o ambiente externo. Assim, segundo essa teoria, as organizações não precisam se preocupar em controlar a entropia, fenômeno que se restringe aos sistemas biológicos.

🧠 Mapa Mental
Texto associado.

01          Mesmo com os avanços na área de segurança, os
       crimes virtuais, ou cibercrimes, continuam causando muitos
       problemas financeiros, como mostrou um estudo feito pela
04   empresa de segurança Norton no ano de 2012. De acordo com
       o estudo, somente no Brasil, os prejuízos superam a casa dos
       R$ 15 bilhões por ano. No mundo todo, esse valor sobe para
07   cerca de R$ 220 bilhões. Entre os motivos para esses números
       expressivos, estão o aumento de ataques a dispositivos móveis
       e redes sociais e a própria lentidão do sistema no combate aos
10   crimes.
          O estudo revela que, com a prosperidade da economia
       brasileira e a crescente aquisição de computadores e celulares,
13   o Brasil tem-se mostrado um alvo importante para os
       criminosos, além de se apresentar como origem de grande parte
       dos ataques no mundo. Nesse quesito, o país está em quarto
16   lugar no ranque mundial, atrás apenas dos Estados Unidos da
       América, da China e da Índia. A tradição social do país pode
       contribuir para esse fato, já que sítios de relacionamento como
19   Facebook, Orkut e Twitter são populares também entre os
       criminosos. Eles conseguem angariar informações pessoais
       sobre as vítimas e ainda utilizam as plataformas para
22   disseminar ameaças. A pesquisa mostra que os usuários da
       Internet, em geral, ainda não se preocupam em checar links
       antes de compartilhá-los ou desconectar-se dos sítios ao deixar
25   de navegar neles, e não têm ideia se suas configurações são
       públicas ou privadas.
            A pesquisa indica, ainda, que 30% das pessoas no
28   mundo não pensam sobre o cibercrime, por não acreditarem
       que poderiam ser vítimas desse tipo de ação, enquanto 21%
       admitem não tomar quaisquer medidas de segurança quando
31   estão online. De fato, os usuários nem sequer têm percepção da
       própria situação: 51% não entendem como funcionam os
       procedimentos de segurança virtual e não sabem reconhecer se
34   seus sistemas estão infectados, 55% não têm certeza se seu
       computador está livre de ameaças e 48% utilizam apenas um
       antivírus básico. A esse respeito, um dos responsáveis pelo
37   estudo afirma: “É como andar rápido em uma rodovia sem um
       cinto de segurança.” No entanto, ele reconhece que, aos
       poucos, as pessoas estão se educando: 89% já apagam emails
40   suspeitos.

Bruno do Amaral. Perdas com cibercrimes chegam a R$ 15 bi no Brasil por ano.
Internet: http://exame.abril.com.br/tecnologia/noticias (com adaptações).

De acordo com as ideias do texto,

no Brasil, é comum o acesso de criminosos às redes sociais, fato que tem reflexo no número considerável de crimes virtuais praticados no país.
🧠 Mapa Mental
Texto associado.

Ainda com relação a características, funções, algoritmos e
componentes de sistemas operacionais, julgue os itens a seguir.

A condição de exclusão mútua, em que um recurso ou está associado a um único processo ou está disponível, é suficiente para a ocorrência de bloqueios fatais (deadlocks).

🧠 Mapa Mental
Texto associado.

Acerca da engenharia de software e de metodologias e ciclos de
desenvolvimento de software, julgue os itens subseqüentes.

No modelo de desenvolvimento incremental, embora haja defasagem entre os períodos de desenvolvimento de cada incremento, os incrementos são desenvolvidos em paralelo.

🧠 Mapa Mental
Texto associado.

Acerca de redes de computadores e segurança da informação,
julgue os itens subsequentes.

Autenticidade é um critério de segurança para a garantia do reconhecimento da identidade do usuário que envia e recebe uma informação por meio de recursos computacionais.
🧠 Mapa Mental