60 resultados encontrados para . (0.007 segundos)

112761 FCC (2015) - TRE-RR - Técnico Judiciário - Operação de Computador / Português

Mostrar/Esconder texto associado

(nem creio que venha a ter)

O verbo flexionado nos mesmos tempo e modo em que se encontra o sublinhado acima está em:

  • a)
    ... que existam pássaros ...
  • b)
    ... que ele entendia ...
  • c)
    ... o que lhes ensinam ...
  • d)
    ... que assim se chama.
  • e)
    ... que uns dizem com voz rouca ...

112762 FCC (2015) - TRE-RR - Técnico Judiciário - Operação de Computador / Informática

Uma forma de proteger um documento editado em Microsoft Word versão 2010 contra o uso indevido é atribuir-lhe uma senha. Para isso, deve-se acessar a guia

  • a)
    Página Inicial, selecionar Proteger Documento depois Criptografar com Senha; na caixa Criptografar Documento, digitar uma senha e clicar em OK; na caixa Confirmar Senha, digitar a senha novamente e clicar em OK, depois Salvar.
  • b)
    Arquivo, selecionar Opções, depois Salvar, digitar a senha na caixa Informar a Senha de Proteção, clicar em Ok e depois Salvar.
  • c)
    Arquivo, selecionar a sequência: Informações, Proteger Documento, Criptografar com Senha; na caixa Criptografar Documento, digitar uma senha e clicar em OK; na caixa Confirmar Senha, digitar a senha novamente, clicar em OK, depois Salvar.
  • d)
    Revisão, selecionar a sequência: Opções, Salvar Como, Opções de Acesso e Gravação, Definição de Senha; informar a Senha de Proteção na caixa aberta, clicar em Ok e depois Salvar.
  • e)
    Inserir, selecionar Senha, informar a Senha de Proteção na caixa aberta, clicar em Ok e depois Salvar.

112763 FCC (2015) - TRE-RR - Técnico Judiciário - Operação de Computador / Direito Administrativo

É regra atinente ao processo administrativo no âmbito da Administração Pública Federal a vedação

  • a)
    de cobrança de despesas processuais em qualquer hipótese.
  • b)
    do impulso de ofício do processo.
  • c)
    do sigilo.
  • d)
    da renúncia total ou parcial de competência, salvo se autorizado em lei.
  • e)
    da apresentação de alegações finais.

112764 FCC (2015) - TRE-RR - Técnico Judiciário - Operação de Computador / Regimento Interno

O Regimento Interno do TRE/RR prevê a função do revisor, que é obrigatória no caso de

  • a)
    deliberação do Tribunal sobre recebimento de denúncia no julgamento de ações penais originárias.
  • b)
    embargos interpostos em feitos de infrações apenadas com reclusão.
  • c)
    incidentes interpostos em revisão criminal.
  • d)
    recursos contra expedição de diploma.
  • e)
    embargos interpostos em ações de impugnação de mandato eletivo.

112765 FCC (2015) - TRE-RR - Técnico Judiciário - Operação de Computador / Redes de Computadores (TI)

O TCP/IP possui uma arquitetura própria definida em camadas de rede. Quando os programas para comunicação em rede utilizam os protocolos HTTP, FTP e SMTP estão tralhando com protocolos da camada de

  • a)
    Transporte.
  • b)
    Internet.
  • c)
    Aplicação.
  • d)
    Interface com a rede.
  • e)
    Sessão.

112766 FCC (2015) - TRE-RR - Técnico Judiciário - Operação de Computador / Redes de Computadores (TI)

Segundo as normas TIA, o sistema de Rede Local (LAN) Ethernet com fio conhecido como 10BaseT transmite sinais (digitais) de banda-base de 10

  • a)
    Gbps por fibra óptica para um máximo recomendado de 1000 metros por comprimento de segmento.
  • b)
    Mbps por par trançado para um máximo recomendado de 100 metros por comprimento de segmento.
  • c)
    Mbps por par trançado para um máximo recomendado de 300 metros por comprimento de segmento.
  • d)
    Mbps por cabo de categoria 6 para um máximo recomendado de 25 metros por comprimento de segmento.
  • e)
    Gbps por fibra óptica para um máximo recomendado de 100 metros por comprimento de segmento.

112767 FCC (2015) - TRE-RR - Técnico Judiciário - Operação de Computador / Segurança da Informação (TI)

Um dos ataques mais comuns a redes de computadores é o de negação de serviço. A melhor maneira de se proteger contra esse tipo de ataque utilizando firewall é configurá-lo para

  • a)
    limitar a quantidade de conexões estabelecidas por cada usuário.
  • b)
    inspecionando cada pacote de entrada e saída.
  • c)
    transmitir ou descartar a mensagem através da análise dos campos de cabeçalho.
  • d)
    avisar o administrador sobre a tentativa de violação de acesso em determinadas portas.
  • e)
    transmitir ou descartar a mensagem através da análise do conteúdo dos pacotes.

112768 FCC (2015) - TRE-RR - Técnico Judiciário - Operação de Computador / Arquitetura de Software (TI)

Considere os processadores: - Texas Instruments TI486DX2-G80-GA (80 MHz- 168- pin CPGA)

- IBM 51F1784ESD (20 MHz 132-pin PGA)

- Cyrix Cx486DLC-33GP (33 MHz 132-pin ceramic CPGA)

- AMD A80386DXL-25 (25 MHz - 132-pin ceramic CPGA)

Estes chips têm em comum

  • a)
    o fato de serem clones de chips da Intel, criados por engenharia reversa.
  • b)
    a compatibilidade com a arquitetura i386.
  • c)
    a velocidade do barramento e a frequência do clock.
  • d)
    o processo de fabricação, baseado na tecnologia para sistemas embarcados.
  • e)
    o fato de utilizarem o mesmo sistema operacional em seu firmware.

112769 FCC (2015) - TRE-RR - Técnico Judiciário - Operação de Computador / Sistemas Operacionais (TI)

“O método utilizado consiste na sobreposição de diversas lâminas de polímeros, as quais são coladas por meio do conteúdo de um cartucho especial de cola e cortadas em locais específicos, camada por camada, conferindo a forma final. A cor do material também pode ser escolhida, mas deve ser aplicada em toda a peça. Ao término do processo, o usuário precisa apenas destacar as partes remanescentes do bloco principal.” O método tratado no texto se refere a

  • a)
    escaneamento multifuncional.
  • b)
    impressão 3D.
  • c)
    impressão a laser.
  • d)
    escaneamento 3D.
  • e)
    impressão matricial.

112770 FCC (2015) - TRE-RR - Técnico Judiciário - Operação de Computador / Sistemas Operacionais (TI)

No Windows 7 e no Windows Server 2008 R2 cada objeto tem permissões associadas que podem restringir o acesso, sendo possível modificar essas permissões de acesso especiais para definir o acesso em um objeto específico. É correto afirmar:

  • a)
    Não é possível definir permissões nas unidades formatadas para usar NTFS.
  • b)
    Se for desmarcada a caixa de seleção “Substituir todas as permissões de objetos filhos por permissões herdadas deste objeto”, todas as subpastas e arquivos terão as entradas de permissão redefinidas para aquelas herdáveis do objeto pai.
  • c)
    É preciso ser o proprietário do objeto ou ter autorização concedida por ele para modificar suas permissões.
  • d)
    Os grupos ou usuários que receberam a permissão Controle Total para uma pasta podem excluir dela arquivos e subpastas, somente se as permissões que protegem os arquivos e as subpastas permitirem.
  • e)
    Se for marcada a caixa de seleção “Incluir permissões herdáveis provenientes do objeto pai”, o arquivo ou a pasta não herdará entradas de permissão do objeto pai.