Questões da Prova FCC - 2014 - TRT - 16ª REGIÃO (MA) - Técnico Judiciário - Administrativa
Foram encontradas 60 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2014
Banca:
FCC
Órgão:
TRT - 16ª REGIÃO (MA)
Provas:
FCC - 2014 - TRT - 16ª REGIÃO (MA) - Técnico Judiciário - Administrativa
|
FCC - 2014 - TRT - 16ª REGIÃO (MA) - Técnico Judiciário - Enfermagem |
FCC - 2014 - TRT - 16ª REGIÃO (MA) - Técnico Judiciário - Tecnologia da Informação |
Q409177
Raciocínio Lógico
A sequência de números a seguir foi criada com um padrão lógico.
1; 2; 2; 3; 3; 3; 4; 4; 4; 4; 5; 5; 5; 5; 5; 6; 6; 6; 6; 6; 6; 7; 7; ...
A soma de uma adição cujas parcelas são o 7º , 11º , 27º e o 29º termos dessa sequência é igual a
1; 2; 2; 3; 3; 3; 4; 4; 4; 4; 5; 5; 5; 5; 5; 6; 6; 6; 6; 6; 6; 7; 7; ...
A soma de uma adição cujas parcelas são o 7º , 11º , 27º e o 29º termos dessa sequência é igual a
Ano: 2014
Banca:
FCC
Órgão:
TRT - 16ª REGIÃO (MA)
Provas:
FCC - 2014 - TRT - 16ª REGIÃO (MA) - Técnico Judiciário - Administrativa
|
FCC - 2014 - TRT - 16ª REGIÃO (MA) - Técnico Judiciário - Enfermagem |
Q409176
Noções de Informática
O recurso de criptografia é amplamente utilizado nos serviços de comunicação da internet para assegurar a confidencialidade da informação transmitida. O acesso às páginas Web que requerem a identificação por usuário e senha, é feito por meio do protocolo HTTPS, que utiliza o esquema de criptografia de chaves
Ano: 2014
Banca:
FCC
Órgão:
TRT - 16ª REGIÃO (MA)
Provas:
FCC - 2014 - TRT - 16ª REGIÃO (MA) - Técnico Judiciário - Administrativa
|
FCC - 2014 - TRT - 16ª REGIÃO (MA) - Técnico Judiciário - Enfermagem |
Q409175
Noções de Informática
O sistema operacional Linux, em todas as suas distribuições (versões), utiliza uma estrutura de diretórios (pastas) padronizada, na qual diferentes tipos de arquivos são armazenados em diferentes diretórios. O diretório para a instalação de programas não oficiais da distribuição é o:
Ano: 2014
Banca:
FCC
Órgão:
TRT - 16ª REGIÃO (MA)
Provas:
FCC - 2014 - TRT - 16ª REGIÃO (MA) - Técnico Judiciário - Administrativa
|
FCC - 2014 - TRT - 16ª REGIÃO (MA) - Técnico Judiciário - Enfermagem |
Q409174
Noções de Informática
Considere a seguinte situação hipotética:
A equipe que administra a rede de computadores do Tribunal Regional do Trabalho da 16ª Região utiliza um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas. Este programa é usado de forma legítima, pois é instalado nos computadores com o objetivo de verificar se outras pessoas estão utilizando os computadores do Tribunal de modo abusivo ou não autorizado.
Mas, recentemente, o Tribunal foi vítima de um programa de monitoramento deste tipo. Neste caso, foi instalado de forma maliciosa e o malware estava projetado para executar ações que podiam comprometer a privacidade dos funcionários e a segurança dos seus computadores, monitorando e capturando informações referentes à navegação dos usuários.
O tipo de malware instalado de forma ilegítima nos computadores do Tribunal é conhecido como
A equipe que administra a rede de computadores do Tribunal Regional do Trabalho da 16ª Região utiliza um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas. Este programa é usado de forma legítima, pois é instalado nos computadores com o objetivo de verificar se outras pessoas estão utilizando os computadores do Tribunal de modo abusivo ou não autorizado.
Mas, recentemente, o Tribunal foi vítima de um programa de monitoramento deste tipo. Neste caso, foi instalado de forma maliciosa e o malware estava projetado para executar ações que podiam comprometer a privacidade dos funcionários e a segurança dos seus computadores, monitorando e capturando informações referentes à navegação dos usuários.
O tipo de malware instalado de forma ilegítima nos computadores do Tribunal é conhecido como
Ano: 2014
Banca:
FCC
Órgão:
TRT - 16ª REGIÃO (MA)
Prova:
FCC - 2014 - TRT - 16ª REGIÃO (MA) - Técnico Judiciário - Administrativa |
Q409173
Noções de Informática
As empresas estão cada vez mais necessitando centralizar suas informações e melhorar os métodos de comunicação interna para reduzir custos. A ....I.... pode possibilitar isso, além de tudo o que a própria ...II... dispõe. Porém, a principal diferença entre ambas é que a ....III.... é restrita a um certo público, por exemplo, os colaboradores de uma empresa. Neste caso, os colaboradores podem acessá-la com um nome de usuário e senha devidamente validados. Geralmente este acesso é feito em um servidor da ....IV.... da empresa.
As lacunas do texto acima são, correta e respectivamente, preenchidas por
As lacunas do texto acima são, correta e respectivamente, preenchidas por