Experimente grátis agora. Não precisa se cadastrar.
BANCO DE QUESTÕES
POR MATÉRIA
TRT 6ª R - Técnico Judiciário
EXERCÍCIO TRECHO DO ENUNCIADO DA QUESTÃO ANO ENTIDADE PROMOTORA  
20394

Com relação à usabilidade em web sites é correto afirmar: 

I. As pessoas utilizam os sites com um objetivo. O sucesso e a satisfação na realização desse objetivo estão diretamente relacionados com o tempo, o número de passos necessários, a possibilidade de prever o que deve ser feito e a necessidade de aprendizado. 

II. Normalmente o desenvolvimento de sites utilizando a usabilidade tem como consequência comum uma redução nos custos e, posteriormente, uma diminuição no número de correções nas funcionalidades do site. Sites e serviços com boa usabilidade também requerem menos treinamento, suporte e manutenção. 

III. A qualidade e a credibilidade do conteúdo são fatores muito importantes para os usuários. Se o conteúdo está defasado, as notícias são antigas e não há um canal de contato ativo com os responsáveis. A tendência é o abandono do site por outros similares (no caso de conteúdo) ou por meios alternativos (no caso de serviços). 

IV. Quanto menos ações e campos a serem preenchidos, menos erros o usuário irá cometer, levando, assim, menos tempo para concluir um serviço e, possivelmente, ele escolherá a web como seu canal de comunicação com a instituição. 

Está correto o que se afirma em 

2012 Fund Carlos Chagas
20393

Considere o algoritmo a seguir: 

Sobre o algoritmo acima, é correto afirmar: 

2012 Fund Carlos Chagas
20392

Um profissional estava desenvolvendo uma página web utilizando HTML e CSS com uma técnica conhecida como tableless. Criou então o layoutda página utilizando contêineres com bordas discretas para agrupar elementos de acordo com um conjunto de características. Quando adicionou elementos nos contêineres, percebeu que estes elementos ficavam grudados nas laterais. 


Para definir, então, uma margem interna de mesma medida, em todos os lados dos contêineres, utilizou o atributo CSS 

2012 Fund Carlos Chagas
20391

Considere: 

As quantidades que os dispositivos de armazenamento podem armazenar são medidas em unidades na base 2, derivadas do Byte. Um Byte armazena uma sequência de 8 bits, ou 8 dígitos binários (0s e 1s). Quando falamos em uma grande quantidade de bytes, utilizamos prefixos como Kilo, Mega e Giga, para denominar as ordens de grandeza que as representam, como KiloByte, MegaByte e GigaByte (também abreviados como KB, MB e GB ou mesmo KBytes, MBytes e GBytes). 

Sobre unidades de armazenamento de dados em Informática e com base no texto apresentado, é correto afirmar: 

2012 Fund Carlos Chagas
20390

Constitui uma forma correta, de um usuário do Linux conviver com o Windows em um computador e em rede local: 

2012 Fund Carlos Chagas
20389

A Empresa Brasileira de Correios e Telégrafos oferece o seguinte serviço em seu site:

Aplicativo para cálculo de prazos e preços de encomendas em lojas virtuais e sites.
O aplicativo de cálculo remoto de preços e prazos de encomendas dos Correios é destinado aos clientes SEDEX, e-SEDEX e PAC que necessitam calcular o preço e o prazo de entrega de uma encomenda em seus websites, de forma personalizada. Os clientes que não possuem contrato de encomenda com os Correios podem usar esta ferramenta, porém os preços apresentados serão os praticados no balcão da agência.
                                                                                                                                                                 (http://www.correios.com.br)


Este aplicativo é um

2012 Fund Carlos Chagas
20388

No JBoss Application Server 7, Command Line Interface (CLI) é carregado por meio de um arquivo contido na pasta bin do diretório onde o JBossfoi instalado. Esse arquivo, dependendo do Sistema Operacional, pode ser 

2012 Fund Carlos Chagas
20387

Sobre o ATM - Asynchronous Transfer Mode é correto afirmar: 

2012 Fund Carlos Chagas
20386

Frame Relay é uma rede de circuitos virtuais, na qual cada um dos circuitos é identificado por um número chamado 

2012 Fund Carlos Chagas
20385

Em uma rede, uma sequência de pacotes desde uma origem até um destino é chamada fluxo. As necessidades de cada fluxo podem ser caracterizadas por quatro parâmetros principais que juntos definem a QoS (Quality of Service - qualidade de serviço) que o fluxo exige. 

Os parâmetros citados são: 

2012 Fund Carlos Chagas
20384

Uma empresa tomou as seguintes medidas: 

- As configurações de sistemas passaram a ser guardadas separadamente; 

- A execução dos procedimentos passou a ser periódica e com agendamentos a serem seguidos rigorosamente; 

- O acesso físico aos dados copiados passou a ser protegido contra destruição física e contra acessos não autorizados; 

- Os privilégios de execução dos procedimentos e de recuperação (restore) dos dados foram redefinidos; 

- Os testes dos dados copiados passaram a ser feitos periodicamente para verificar se continuam utilizáveis, ou seja, se não se deterioraram; 

- Os dados copiados passaram a ser armazenados em dois locais diferentes: um no local próximo ao equipamento e outro num local físico protegido e diferente do original. Essa medida irá garantir que, caso haja uma catástrofe, ainda será possível conseguir recuperar os dados. 

Estas medidas estão relacionadas a procedimentos de 

2012 Fund Carlos Chagas
20383

Considere o gráfico a seguir que mostra as curvas de taxa de falhas, idealizada e real. 

No gráfico, a curva 

2012 Fund Carlos Chagas
20382

É correto afirmar:

2012 Fund Carlos Chagas
20381

Sobre criptografia, considere: 

I. A criptografia simétrica é um tipo de criptografia que usa um par de chaves criptográficas distintas (privada e pública) e matematicamente relacionadas. 

II. A criptografia assimétrica é um tipo de criptografia que usa uma chave única para cifrar e decifrar dados. 

III. A chave pública está disponível para todos que queiram cifrar informações para o dono da chave privada ou para verificação de uma assinatura digital criada com a chave privada correspondente; a chave privada é mantida em segredo pelo seu dono e pode decifrar informações ou gerar assinaturas digitais. 

Está correto o que se afirma em 

2012 Fund Carlos Chagas
20380

  Atividade de reconhecimento em meio eletrônico que se caracteriza pelo estabelecimento de uma relação única, exclusiva e intransferível entre uma chave de criptografia e uma pessoa física, jurídica, máquina ou aplicação. 

A definição, de acordo com o ICP - Brasil, se refere a 

 

2012 Fund Carlos Chagas
20379

Na construção ou adaptação de conteúdos do Governo Brasileiro na Internet há um conjunto recomendado de diretrizes de acessibilidade que inclui 

2012 Fund Carlos Chagas
20378

A carga de informação em um site pode afetar a usabilidade. Com relação a isto, é correto afirmar: 

2012 Fund Carlos Chagas
20377

Em relação ao desenho (design, programação visual), que tem um impacto significativo na credibilidade e usabilidade de um site, é correto afirmar: 

2012 Fund Carlos Chagas
20376

NÃO consta entre as diretrizes de usabilidade em Governo Eletrônico: 

2012 Fund Carlos Chagas
20375

O SMTP, protocolo usado no sistema de correio eletrônico da Internet, utiliza o protocolo Imagem 016.jpgna camada de transporte escutando as requisições na porta Imagem 015.jpg (por padrão). Para enviar uma mensagem, um usuário deve utilizar programas que façam a interface entre o protocolo e o usuário, como o Imagem 017.jpg 

As lacunas I, II e III são preenchidas correta e respectivamente por: 

2012 Fund Carlos Chagas
20374

Assim como o padrão Ethernet (802.3), o padrão 802.11 também possui um protocolo no nível MAC para o controle da transmissão, conhecido por 

2012 Fund Carlos Chagas
20373

Sobre endereços de rede utilizando o IPv6, é correto afirmar: 

2012 Fund Carlos Chagas
20372

Sobre os equipamentos utilizados para a interligação de estações de trabalho a outros computadores da rede, considere: 

I. O hub tem a característica de formar dentro de seus circuitos diversos barramentos Ethernet, que permite que todos os computadores a ele conectados possam se comunicar, mas não faz a regeneração do sinal digital transmitido. 

II. Todas as conexões oferecidas pelo switch formam um único barramento Ethernet e, dessa forma, oferecem para cada equipamento conectado a ele uma banda passante compartilhada que amplia o problema da colisão, o que não acontece com os hubs. 

III. Um comutador é um comutador de pacotes do tipo armazena-e-repassa que difere de um roteador porque repassa pacotes usando endereços MAC. Os roteadores usam endereços de camada de rede. 

IV. Grande parte dos comutadores não oferece proteção contra tempestades de broadcast - se um hospedeiro se desorganiza e transmite uma corrente sem fim de quadros Ethernet broadcast, os comutadores repassam todos esses quadros, causando o colapso da rede inteira. 

Está correto o que se afirma em 

2012 Fund Carlos Chagas
20371

O gerenciamento de sistemas de arquivos é feito através de protocolos. Considere 

I. É um protocolo de compartilhamento de recursos proprietário da Microsoft

II. É um protocolo utilizado majoritariamente em sistemas Unix Linux. 

III. É a versão pública do protocolo SMS da Microsoft usado em sistemas Windows. 

A correta associação do protocolo com sua definição está em: 

2012 Fund Carlos Chagas
20370

O padrão de arquitetura MVC é um modelo de camadas que divide a aplicação em três componentes: Model (modelo), View (visualizador) eController (controlador). As funções de cada um destes três componentes são apresentadas abaixo: 

I. interpreta eventos de entrada e envia requisições para o modelo de dados; em seguida, processa os dados carregados a partir do modelo e envia para o visualizador. 

II. encapsula o acesso aos dados e funções básicas da aplicação, fornecendo ao usuário procedimentos que executam tarefas específicas. 

III. exibe para o usuário os dados fornecidos pelo controle e estabelece uma interface para interação entre o usuário e a aplicação. 

A associação correta do componente do padrão MVC com sua função está expressa, respectivamente, em 

2012 Fund Carlos Chagas
2008 papaprova.com Todos os direitos reservados. Política de privacidade | twitter | facebook | google +. Desenvolvido pela: loupbr.com.