40 resultados encontrados para . (0.008 segundos)

00697 IESES (2012) - CRF-SC - Operador de Computador / Direito Administrativo

Assinale a alternativa correta. Na modalidade de licitação convite, o número mínimo de convidados pela unidade administrativa, será de:
  • a)
    Um participante.
  • b)
    Cinco participantes.
  • c)
    Dois participantes.
  • d)
    Três participantes.

00700 IESES (2012) - CRF-SC - Operador de Computador / Direito Administrativo

Considerando-se o texto da Lei 8.666/93, as obras e serviços poderão ser executados, nos seguintes regimes execução indireta:
I. Empreitada por preço global.
II. Tarefa.
III. Empreitada por preço unitário.
IV. Empreitada parcial.
Indique a alternativa correta:
  • a)
    As assertivas I, II, III e IV estão corretas.
  • b)
    Somente as assertivas I, II e IV estão corretas.
  • c)
    Apenas as assertivas I, II e III estão corretas.
  • d)
    Somente a assertiva II está incorreta.

01269 IESES (2012) - CRF-SC - Operador de Computador / Redes de Computadores

São protocolos utilizados por clientes (Ex: Outlook Express) e servidores de e-mail:
  • a)
    tci/ip, pop3, smtp.
  • b)
    tcp/ip, send, pop3.
  • c)
    http, mail, send.
  • d)
    pop3, imap, smtp.

01270 IESES (2012) - CRF-SC - Operador de Computador / Redes de Computadores

Arquitetura OSI: A arquitetura de uma rede é formada por camadas (ou níveis), interfaces e protocolos. As camadas são processos, implementados por hardware ou software, que se comunicam com o processo correspondente na outra máquina. Cada camada oferece um conjunto de serviços ao nível superior, usando funções realizadas no próprio nível e serviços disponíveis nos níveis inferiores.
Relacione a primeira coluna com a segunda e em seguida assinale a alternativa que apresenta a seqüência correta de cima para baixo:
( 1 ) – Aplicação-----------------------------( ) - Oferece métodos para a entrega de dados ponto a ponto.
( 2 ) – Apresentação-----------------------( ) - Funções especialistas (transferência de arquivos, envio de e-mail, terminal virtual).
( 3 ) – Sessão--------------------------------( ) - Formatação dos dados, conversão de códigos e caracteres.
( 4 ) – Transporte----------------------------( ) - Negociação e conexão com outros nós.
  • a)
    1 – 2 – 4 – 3
  • b)
    4 – 1 – 2 – 3
  • c)
    4 – 3 – 1 – 2
  • d)
    2 – 4 – 3 – 1

01271 IESES (2012) - CRF-SC - Operador de Computador / Redes de Computadores

Serviço responsável pela distribuição de endereços IP em uma rede.
  • a)
    squid
  • b)
    dhcp
  • c)
    apache
  • d)
    bind

06601 IESES (2012) - CRF-SC - Operador de Computador / Direito Constitucional

Considerando a Constituição Federal de 1988, a República Federativa do Brasil, formada pela união indissolúvel dos Estados e Municípios e do Distrito Federal, constitui-se em Estado Democrático de Direito e tem como fundamentos, EXCETO:
  • a)
    Os valores sociais do trabalho e da livre iniciativa.
  • b)
    A cidadania.
  • c)
    O bipartidarismo político.
  • d)
    A soberania.

06602 IESES (2012) - CRF-SC - Operador de Computador / Direito Constitucional

Considerando a Constituição Federal de 1988, são Poderes da União, EXCETO:
  • a)
    Judiciário.
  • b)
    Executivo.
  • c)
    Legislativo.
  • d)
    Moderador.

06603 IESES (2012) - CRF-SC - Operador de Computador / Direito Constitucional

Considerando-se os termos da Constituição Federal de 1988, todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à:

I. Vida.
II. Liberdade.
III. Igualdade.
IV. Segurança.

Indique a alternativa correta:
  • a)
    Somente a assertiva IV está incorreta.
  • b)
    Apenas as assertivas II e III estão corretas.
  • c)
    As assertivas I, II, III e IV estão corretas.
  • d)
    Somente as assertivas I, II e IV estão corretas.
icon
Questão anulada pela banca organizadora do concurso.

24887 IESES (2012) - CRF-SC - Operador de Computador / Sistemas Operacionais

Identifique a alternativa que completa corretamente as frases abaixo: Comandos do Shell Linux:

___1___: reinicia o computador.
___2___: desliga o computador.
___3___: cria uma nova conta usuário.
___4___: é utilizado para modificar o dono de um arquivo.

  • a)
    1 – shutdown -r now, 2 – shutdown -h now, 3 – useradd, 4 – chown.
  • b)
    1 – reboot -s now, 2 – reboot -t, 3 – addgrp, 4 – down.
  • c)
    1 – shutdown -s now(), 2 – shutdown -j now(), 3 – createug, 4 – usradd.
  • d)
    1 – reboot -t exit, 2 – halt, 3 – usradd, 4 – change.

25618 IESES (2012) - CRF-SC - Operador de Computador / Segurança da Informação

Criptografia de chave simétrica: também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Casos nos quais a informação é codificada e decodificada por uma mesma pessoa não há necessidade de compartilhamento da chave secreta. Entretanto, quando estas operações envolvem pessoas ou equipamentos diferentes, é necessário que a chave secreta seja previamente combinada por meio de um canal de comunicação seguro (para não comprometer a confidencialidade da chave).
Com base no texto acima, identifique os métodos criptográficos que usam chaves simétricas:
I. ECC
II. AES
III. DSA
IV. 3DES
V. RSA
VI. RC4
  • a)
    Estão corretas apenas as afirmativas I, IV e V.
  • b)
    Apenas a afirmativa IV está correta.
  • c)
    Estão corretas apenas as afirmativas II, IV e VI.
  • d)
    Estão corretas apenas as afirmativas I, III e IV.