Questões de Concursos Públicos: Técnico Judiciário Tecnologia da Informação

Encontre aqui questões Técnico Judiciário Tecnologia da Informação de Concursos Públicos com gabarito ou respostas comentadas. Acesse milhares de exercícios com perguntas para treinar online. Baixe o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

A implementação física de uma rede de computadores é feita com o auxílio de equipamentos de interconexão. Cada um desses equipamentos possui características que determinam quando é adequado utilizá-lo na elaboração de um projeto de uma rede de computadores. Relacione cada um dos dispositivos de rede com as características apresentadas a seguir.

1.Hub

2.Switch

3.Bridge (ponte)

4.Roteador

( ) filtra e encaminha pacotes entre segmentos de redes locais, operando na camada de enlace (camada 2) do modelo OSI;

( ) ao receber o pacote de dados de uma porta, ele distribui por todas as outras - opera na camada de física (camada 1) do modelo OSI;

( ) o pacote de dados é enviado unicamente para o destinatário de acordo com o endereço MAC (media access control) - opera na camada de enlace (camada 2) do modelo OSI;

( ) o pacote de dados é enviado unicamente para o destinatário de acordo com o endereço de rede (IP) - opera na camada de rede (camada 3) do modelo OSI.

A relação correta, de cima para baixo, é:

O técnico em informática deve escolher o dispositivo de rede de computadores para interligar fisicamente os 10 computadores existentes no escritório, tornando-os pertencentes à uma Rede Local de Computadores (LAN). Para essa finalidade, o técnico deve utilizar
Um Técnico Judiciário está analisando as características de diversas pragas virtuais (malwares), para proceder à instalação de antivírus adequado. Dentre as características específicas por ele analisadas, estão:
I. Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Um exemplo é um programa que se recebe ou se obtém de sites na internet e que parece ser inofensivo. Tal programa geralmente consiste em um único arquivo e necessita ser explicitamente executado para que seja instalado no computador.
II. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas instalados no computador. Após incluído, ele é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
III. Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia. O atacante exige pagamento de resgate para restabelecer o acesso ao usuário.
As descrições acima são, correta e respectivamente, correspondentes a

Com relação ao Scrum, considere: I. O Product Owner, ou dono do produto, é responsável por garantir que o Scrum seja entendido e aplicado. Faz isso para garantir que o Time Scrum adere à teoria, práticas e regras do Scrum. É um servo-líder para o Time Scrum.
II. O Scrum Master é o responsável por maximizar o valor do produto e do trabalho do Time de Desenvolvimento. Como isso é feito pode variar amplamente nas organizações, Times Scrum e indivíduos.
III. O coração do Scrum é a Sprint, um time-boxed de um mês ou menos, durante o qual um ?Pronto?, versão incremental potencialmente utilizável do produto, é criado.
Está correto o que consta APENAS em

A arquitetura multicamadas divide-se em três camadas lógicas. São elas:

Considere os seguintes algoritmos e suas complexidades na notação Big O:

- Algoritmo A: O(log n)
- Algoritmo B: O(n2)
- Algoritmo C: O(n . log n)

Considerando-se o pior caso de execução destes algo- ritmos, é correto afirmar que o algoritmo

Objeto que se constitui parcialmente ou é definido em termos de si próprio. Nesse contexto, um tipo especial de procedimento (algoritmo) será utilizado, algumas vezes, para a solução de alguns problemas. Esse procedimento é denominado:

Considere verdadeiras as afirmações:

I. Se Manuel é engenheiro, então Edileuza não é médica.
II. Ou João é analista, ou Ricardo é advogado.
III. Se Ricardo não é advogado, então Edileuza é médica.
IV. João é analista.

A partir da veracidade das afirmações, conclui-se corretamente que

As tabelas são compostas de linhas, dentro das quais são colocadas células que são responsáveis pelo controle do conteúdo envolvido pela tabela. A tag TH é responsável por

Considere:
I. Estrutura de dados linear e estática, composta por um número finito de elementos de um determinado tipo de dados.

II. É linear e dinâmica quando encadeada; apresenta um campo para conter o dado a ser armazenado e outro campo para apontar para o próximo elemento.

III. Os elementos associados a cada nó são habitual- mente chamados de filhos desses nós, podendo existir nós sem filhos.

IV. É tipicamente uma representação de vértices ligados por arestas que eventualmente, podem ser direcionadas por meio de setas.
Em relação às estruturas de dados, é correto afirmar que os itens I, II, III e IV estão associados, respectivamente, a