Questões da Prova FCC - 2014 - TRT - 16ª REGIÃO (MA) - Técnico Judiciário - Administrativa

Foram encontradas 60 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q409177 Raciocínio Lógico
A sequência de números a seguir foi criada com um padrão lógico.

1; 2; 2; 3; 3; 3; 4; 4; 4; 4; 5; 5; 5; 5; 5; 6; 6; 6; 6; 6; 6; 7; 7; ...

A soma de uma adição cujas parcelas são o 7º , 11º , 27º e o 29º termos dessa sequência é igual a
Alternativas
Q409176 Noções de Informática
O recurso de criptografia é amplamente utilizado nos serviços de comunicação da internet para assegurar a confidencialidade da informação transmitida. O acesso às páginas Web que requerem a identificação por usuário e senha, é feito por meio do protocolo HTTPS, que utiliza o esquema de criptografia de chaves
Alternativas
Q409175 Noções de Informática
O sistema operacional Linux, em todas as suas distribuições (versões), utiliza uma estrutura de diretórios (pastas) padronizada, na qual diferentes tipos de arquivos são armazenados em diferentes diretórios. O diretório para a instalação de programas não oficiais da distribuição é o:
Alternativas
Q409174 Noções de Informática
Considere a seguinte situação hipotética:

A equipe que administra a rede de computadores do Tribunal Regional do Trabalho da 16ª Região utiliza um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas. Este programa é usado de forma legítima, pois é instalado nos computadores com o objetivo de verificar se outras pessoas estão utilizando os computadores do Tribunal de modo abusivo ou não autorizado.

Mas, recentemente, o Tribunal foi vítima de um programa de monitoramento deste tipo. Neste caso, foi instalado de forma maliciosa e o malware estava projetado para executar ações que podiam comprometer a privacidade dos funcionários e a segurança dos seus computadores, monitorando e capturando informações referentes à navegação dos usuários.

O tipo de malware instalado de forma ilegítima nos computadores do Tribunal é conhecido como
Alternativas
Q409173 Noções de Informática
As empresas estão cada vez mais necessitando centralizar suas informações e melhorar os métodos de comunicação interna para reduzir custos. A ....I.... pode possibilitar isso, além de tudo o que a própria ...II... dispõe. Porém, a principal diferença entre ambas é que a ....III.... é restrita a um certo público, por exemplo, os colaboradores de uma empresa. Neste caso, os colaboradores podem acessá-la com um nome de usuário e senha devidamente validados. Geralmente este acesso é feito em um servidor da ....IV.... da empresa.

As lacunas do texto acima são, correta e respectivamente, preenchidas por
Alternativas
Respostas
31: C
32: E
33: D
34: C
35: E