Questões da Prova de Técnico Judiciário - Informática

Questão: 240290
Banca: CESPE Prova: Técnico Judiciário - Informática Ano: 2012
Disciplina: Sistemas Operacionais Assunto: Linux , Sistemas de arquivos ,
Caso uma partição de HD externo seja formatada no Linux com o tipo ext3, os arquivos gravados nessa partição não serão acessíveis nativamente no Windows 7.
Com relação aos sistemas operacionais Linux e Windows, julgue os
itens a seguir.








Questão: 579131
Banca: CONSULPLAN Prova: Técnico Judiciário - Informática Ano: 2017
Disciplina: Assunto:
Em javascript, eventos são chamadas de código que ocorrem quando o usuário ou o browser executam determinadas ações. Existem eventos para quando o usuário clicar em algum lugar, para quando mover o ponteiro do mouse sobre uma região ou quando o ponteiro do mouse sair dessa região. Os eventos que compreendem carregamento de janela e alteração em um campo são representados respectivamente pelos comandos: 
Questão: 403873
Banca: FCC Prova: Técnico Judiciário - Informática Ano: 2016
Um fragmento do texto está adequadamente traduzido em: 
Para responder a questão considere o texto abaixo. 

Abraçando árvore 

     Não era uma felicidade eufórica, estava mais pra uma brisa de contentamento, como se eu bebesse vinho branco à beira-mar.
     Eu tinha acordado cedo naquela sexta − e acordar cedo sempre me predispõe à felicidade. O trabalho havia rendido bem e, antes do fim da manhã, já tinha acabado de escrever tudo o que me propusera para o dia. À uma, fui almoçar com o meu editor. Ele estava com alguns capítulos do meu livro novo desde dezembro e eu temia que não tivesse gostado. Gostou. Comemos um peixe na brasa − peixe e brasa também costumam me predispor à felicidade − e como era sexta-feira, e como somos amigos, e como comemorávamos essa pequena alegria que é uma parceria funcionar, brindamos com vinho branco − não à beira-mar, mas à beira do Cemitério da Consolação, que pode não ter a grandeza de um Atlântico, mas também tem lá os seus pacíficos encantos.
     Saí andando meio emocionado, meio sem rumo pela tarde ensolarada e quando vi estava em frente à paineira da Biblioteca Mario de Andrade. É uma árvore gigante, que provavelmente já estava ali antes do Mario de Andrade nascer, continuou ali depois de ele morrer e continuará ali depois que todos os 18 milhões de habitantes que hoje perambulam pela cidade de São Paulo estiverem abaixo de suas raízes. Talvez tenha sido o assombro com essa longevidade, talvez acordar cedo, talvez os elogios ao livro, e o vinho certamente colaborou: fato é que senti uma súbita vontade de abraçar aquela árvore.
     Acho importante deixar claro, inclemente leitor, que não sou do tipo que abraça árvore. Na verdade, sou do tipo que faz piada com quem abraça árvore. Se me contassem, até a última sexta, que algum amigo meu foi visto abraçando uma paineira na rua da Consolação eu diria, sem pestanejar: enlouqueceu. Mas...
    Olhei prum lado. Olhei pro outro. Tomei coragem e foi só sentir o rosto tocar o tronco para ouvir: “Antonio?!”. Era meu editor. Foram dois segundos de desespero durante os quais contemplei o distrato do livro, a infâmia pública, o alcoolismo e a mendicância, mas só dois segundos, pois meu inconsciente, consciente do perigo, me lançou a ideia salvadora. “Uma braçada”, disse eu, girando pra esquerda e envolvendo a árvore novamente, “duas braçadas e... três”. Então encarei, seguro, meu possível verdugo: “Três braçadas dá o quê? Uns cinco metros de perímetro? Tava medindo pra descrever, no livro. Tem uma parte mais no fim em que essa paineira é importante”.
     Colou. Nos despedimos. Ele foi embora prum lado, a minha felicidade pro outro e agora estou aqui, já noite alta desta sexta-feira, tentando enfiar a todo custo um tronco de quase dois metros de diâmetro num livro em que, até então, não havia nem uma samambaia.

(Adaptado de: PRATA, Antonio. Disponível em: www.folha.uol.com.br/colunas/antonioprata/2016/01/1730364-abracando-arvore.shtml. Acesso em: 18.01.2016.) 
Questão: 248362
Banca: FCC Prova: Técnico Judiciário - Informática Ano: 2009
Disciplina: Arquitetura de Computadores Assunto: Hardware ,
Em relação às tecnologias abordadas no texto no destaque [1], é correto afirmar que, nos computadores atuais, a relação custo-benefício é vantajosa para
PATA e SATA [1] são tecnologias utilizadas em discos
rígidos, em que o nome de ambas já indica a principal diferença
entre elas: o padrão PATA faz transferência de dados de forma
paralela, ou seja, transmite vários bits por vez, como se estes
estivessem lado a lado, enquanto no padrão SATA a
transmissão é em série, tal como se cada bit estivesse um atrás
do outro. O padrão PATA utiliza o cabo IDE, no qual 50% das
vias (fios que conectam o HD à placa-mãe) [2]
destinam-se,
exclusivamente, à transmissão paralela dos bits, enquanto o
restante cuida da atenuação de ruídos. Essa tecnologia permite
a conexão de até 2 dispositivos por canal, havendo, portanto, a
possibilidade de instalação de até 4 HDs num computador
tipo PC [3].
No padrão SATA, a transmissão bit a bit é efetuada
através de um cabo blindado que, pela pouca quantidade de
vias [4],
se constitui em vantagem oferecida pela dimensão
reduzida do cabo, dado o melhor aproveitamento do espaço

interno do computador e facilitando inclusive a circulação de ar.
No SATA, cada dispositivo usa um único canal de transmissão,
atrelando sua capacidade total a um único HD; um recurso
interessante do SATA é a possibilidade de uso da técnica [5]
que torna possível a troca do dispositivo com o computador
ligado.
Questão: 210317
Banca: FCC Prova: Técnico Judiciário - Informática Ano: 2010
Disciplina: Governança de TI Assunto: Geral ,
No ITIL, interrupções de serviços relatadas pelos usuários são classificadas pelo Gerenciamento
Questão: 287473
Banca: FCC Prova: Técnico Judiciário - Informática Ano: 2014
Disciplina: Segurança da Informação Assunto: Geral ,
Criminosos virtuais costumam varrer a Internet procurando computadores vulneráveis, sem ter alvos específicos para atacar. Aproveitando-se disso, especialistas em segurança criam sistemas que se mostram vulneráveis, atraindo invasores que, quando conectados ao sistema, serão monitorados. Com isso, técnicas, vulnerabilidades e ferramentas são obtidas para análise e proteção dos sistemas.

                                                                                                                                                (http://g1.globo.com)

O texto trata de uma técnica utilizada para detectar intrusões em uma rede, em que um computador é usado como isca para intrusos. Muitas vezes é colocado na rede de forma que se torna atraente, como estar configurado com um software com vulnerabilidades conhecidas e com seu disco rígido repleto de documentos que aparentam conter segredos da empresa ou outra informação aparentemente valiosa.

A técnica descrita é conhecida como
Questão: 414949
Banca: FCC Prova: Técnico Judiciário - Informática Ano: 2014
Disciplina: Português Assunto: Geral ,
O teor do 2° parágrafo deve ser entendido como
            Os governos sempre se preocuparam com o fluxo e o controle da informação, hoje bastante afetada pelas espetaculares mudanças no campo da tecnologia. A imprensa tipográfica de Gutenberg foi importante para a Reforma Protestante e para as guerras que se seguiram na Europa. Mas, atualmente, um segmento muito maior da população tem acesso ao poder que deriva da informação, seja dentro ou entre países.
            A atual revolução global tem por alicerce os rápidos avanços tecnológicos que diminuíram enormemente o custo de criar, buscar e transmitir informação. A capacidade de computação duplicou a cada 18 meses nos últimos 20 anos e seu custo é, hoje, um milésimo do que era nos anos 70. Na década de 80, as chamadas telefônicas por fio de cobre transmitiam apenas uma página de informação por segundo; hoje, por meio de cabos de fibra ótica, é possível transmitir 90 mil volumes nesse mesmo tempo. Em 1980, um gigabyte de dados armazenados ocupava uma sala; atualmente, 200 gigabytes cabem no bolso de uma camisa. Mais crucial ainda foi a diminuição do custo da transmissão da informação, que reduz as barreiras ao acesso. À medida que essa capacidade de computação se torna mais barata e os computadores encolhem para o tamanho de smartphones e de outros aparelhos portáteis, os efeitos descentralizadores têm sido imensos. O controle da informação está muito mais distribuído hoje do que há poucas décadas.
            Como resultado, a política mundial não é mais esfera exclusiva dos governos. Indivíduos e organizações privadas, incluindo o WikiLeaks, empresas multinacionais, ONGs, terroristas ou movimentos sociais espontâneos, têm poder e capacidade para assumir um papel mais direto no cenário global. Com a difusão da informação, as redes informais estão debilitando o monopólio da burocracia tradicional e todos os governos veem-se menos capazes de controlar suas agendas. Hoje, os líderes políticos têm menos liberdade para responder a uma situação de momento e, dessa maneira, precisam se comunicar não apenas com outros governos, mas também com a sociedade civil
.

                                                                              (Adaptado de: NYE, Joseph. O Estado de S. Paulo, A11, 15 de fevereiro de 2013)



Questão: 579794
Banca: FCC Prova: Técnico Judiciário - Informática Ano: 2014
Disciplina: Assunto:
A linguagem C possui um mecanismo de conversão automática de tipos. Considere que o tipo imagem-014.jpg tenha 1 byte, o tipo imagem-015.jpg tenha 2 bytes e o tipo imagem-016.jpg tenha 4 bytes. Considere ainda que o código ASCII da letra Y é 89, da letra b é 98 e da letra c é 99.

Analise o programa C abaixo.

imagem-017.jpg

A saída deste programa é:

Questão: 579795
Banca: FCC Prova: Técnico Judiciário - Informática Ano: 2014
Disciplina: Assunto:
Considere o programa em C# abaixo para responder as questões de números 33 e 34.

imagem-020.jpg

Em relação ao programa C#, é correto afirmar que, se um nome com

Questão: 465181
Banca: FCC Prova: Técnico Judiciário - Informática Ano: 2009
O usuário aciona o suporte técnico alegando que todos os seus e-mails "sumiram" do Outlook Express. A primeira providência que o técnico adota é a de verificar se os e- mails estão salvos, pesquisando todos os arquivos que contenham a extensão: