563 resultados encontrados para . (0.065 segundos)

112759 FCC (2015) - TRE-RR - Analista Judiciário - Biblioteconomia / Biblioteconomia

Segundo a NBR 6029, a indicação sobre o direito autoral, compreendendo o ano em que se formalizou o contrato de direito autoral, antecedido do símbolo de copirraite © e do detentor dos direitos, deve aparecer

  • a)
    no anverso da folha de rosto.
  • b)
    no verso da folha de rosto.
  • c)
    na última página.
  • d)
    logo após a folha de rosto.
  • e)
    no verso da falsa folha de rosto.

112760 FCC (2015) - TRE-RR - Analista Judiciário - Biblioteconomia / Biblioteconomia

A departamentalização por funções

  • a)
    assegura o sucesso da organização pelo ajustamento às condições locais.
  • b)
    é indicada para circunstâncias externas mutáveis.
  • c)
    garante plena utilização das habilidades técnicas das pessoas.
  • d)
    permite concentrar competências sobre distintas atividades dos clientes.
  • e)
    garante plena utilização e vantagens econômicas do equipamento ou tecnologia.

112761 FCC (2015) - TRE-RR - Técnico Judiciário - Operação de Computador / Português

Mostrar/Esconder texto associado

(nem creio que venha a ter)

O verbo flexionado nos mesmos tempo e modo em que se encontra o sublinhado acima está em:

  • a)
    ... que existam pássaros ...
  • b)
    ... que ele entendia ...
  • c)
    ... o que lhes ensinam ...
  • d)
    ... que assim se chama.
  • e)
    ... que uns dizem com voz rouca ...

112762 FCC (2015) - TRE-RR - Técnico Judiciário - Operação de Computador / Informática

Uma forma de proteger um documento editado em Microsoft Word versão 2010 contra o uso indevido é atribuir-lhe uma senha. Para isso, deve-se acessar a guia

  • a)
    Página Inicial, selecionar Proteger Documento depois Criptografar com Senha; na caixa Criptografar Documento, digitar uma senha e clicar em OK; na caixa Confirmar Senha, digitar a senha novamente e clicar em OK, depois Salvar.
  • b)
    Arquivo, selecionar Opções, depois Salvar, digitar a senha na caixa Informar a Senha de Proteção, clicar em Ok e depois Salvar.
  • c)
    Arquivo, selecionar a sequência: Informações, Proteger Documento, Criptografar com Senha; na caixa Criptografar Documento, digitar uma senha e clicar em OK; na caixa Confirmar Senha, digitar a senha novamente, clicar em OK, depois Salvar.
  • d)
    Revisão, selecionar a sequência: Opções, Salvar Como, Opções de Acesso e Gravação, Definição de Senha; informar a Senha de Proteção na caixa aberta, clicar em Ok e depois Salvar.
  • e)
    Inserir, selecionar Senha, informar a Senha de Proteção na caixa aberta, clicar em Ok e depois Salvar.

112763 FCC (2015) - TRE-RR - Técnico Judiciário - Operação de Computador / Direito Administrativo

É regra atinente ao processo administrativo no âmbito da Administração Pública Federal a vedação

  • a)
    de cobrança de despesas processuais em qualquer hipótese.
  • b)
    do impulso de ofício do processo.
  • c)
    do sigilo.
  • d)
    da renúncia total ou parcial de competência, salvo se autorizado em lei.
  • e)
    da apresentação de alegações finais.

112764 FCC (2015) - TRE-RR - Técnico Judiciário - Operação de Computador / Regimento Interno

O Regimento Interno do TRE/RR prevê a função do revisor, que é obrigatória no caso de

  • a)
    deliberação do Tribunal sobre recebimento de denúncia no julgamento de ações penais originárias.
  • b)
    embargos interpostos em feitos de infrações apenadas com reclusão.
  • c)
    incidentes interpostos em revisão criminal.
  • d)
    recursos contra expedição de diploma.
  • e)
    embargos interpostos em ações de impugnação de mandato eletivo.

112765 FCC (2015) - TRE-RR - Técnico Judiciário - Operação de Computador / Redes de Computadores (TI)

O TCP/IP possui uma arquitetura própria definida em camadas de rede. Quando os programas para comunicação em rede utilizam os protocolos HTTP, FTP e SMTP estão tralhando com protocolos da camada de

  • a)
    Transporte.
  • b)
    Internet.
  • c)
    Aplicação.
  • d)
    Interface com a rede.
  • e)
    Sessão.

112766 FCC (2015) - TRE-RR - Técnico Judiciário - Operação de Computador / Redes de Computadores (TI)

Segundo as normas TIA, o sistema de Rede Local (LAN) Ethernet com fio conhecido como 10BaseT transmite sinais (digitais) de banda-base de 10

  • a)
    Gbps por fibra óptica para um máximo recomendado de 1000 metros por comprimento de segmento.
  • b)
    Mbps por par trançado para um máximo recomendado de 100 metros por comprimento de segmento.
  • c)
    Mbps por par trançado para um máximo recomendado de 300 metros por comprimento de segmento.
  • d)
    Mbps por cabo de categoria 6 para um máximo recomendado de 25 metros por comprimento de segmento.
  • e)
    Gbps por fibra óptica para um máximo recomendado de 100 metros por comprimento de segmento.

112767 FCC (2015) - TRE-RR - Técnico Judiciário - Operação de Computador / Segurança da Informação (TI)

Um dos ataques mais comuns a redes de computadores é o de negação de serviço. A melhor maneira de se proteger contra esse tipo de ataque utilizando firewall é configurá-lo para

  • a)
    limitar a quantidade de conexões estabelecidas por cada usuário.
  • b)
    inspecionando cada pacote de entrada e saída.
  • c)
    transmitir ou descartar a mensagem através da análise dos campos de cabeçalho.
  • d)
    avisar o administrador sobre a tentativa de violação de acesso em determinadas portas.
  • e)
    transmitir ou descartar a mensagem através da análise do conteúdo dos pacotes.

112768 FCC (2015) - TRE-RR - Técnico Judiciário - Operação de Computador / Arquitetura de Software (TI)

Considere os processadores: - Texas Instruments TI486DX2-G80-GA (80 MHz- 168- pin CPGA)

- IBM 51F1784ESD (20 MHz 132-pin PGA)

- Cyrix Cx486DLC-33GP (33 MHz 132-pin ceramic CPGA)

- AMD A80386DXL-25 (25 MHz - 132-pin ceramic CPGA)

Estes chips têm em comum

  • a)
    o fato de serem clones de chips da Intel, criados por engenharia reversa.
  • b)
    a compatibilidade com a arquitetura i386.
  • c)
    a velocidade do barramento e a frequência do clock.
  • d)
    o processo de fabricação, baseado na tecnologia para sistemas embarcados.
  • e)
    o fato de utilizarem o mesmo sistema operacional em seu firmware.