- ID
- 260761
- Banca
- FCC
- Órgão
- TRF - 1ª REGIÃO
- Ano
- 2011
- Provas
- Disciplina
- Português
- Assuntos
As palavras estão corretamente grafadas na seguinte frase:
As palavras estão corretamente grafadas na seguinte frase:
A palavra destacada está empregada corretamente em:
Dentre as frases abaixo, a que está redigida de modo claro e correto é:
É clara e correta a seguinte redação:
Em um e-mail, é prática comum usar o campo Bcc ou Cco quando se deseja endereçá-lo com o objetivo de
World Wide Web (que em português significa rede de alcance mundial), também conhecida como Web ou WWW é
Dispositivo de entrada e saída, modulador e demodulador, utilizado para transmissão de dados entre computadores através de uma linha de comunicação. Utilizado nas conexões internet. Trata-se de
Um sistema de envio de notícias de um site para outro, também conhecido como Feeds, que ocorre de forma automática. Para ter um site alimentado por outro, basta ter ...... do gerador de notícias para inserir chamadas das notícias no site receptor. Completa corretamente a lacuna:
Considerando o recebimento de um arquivo executável de fonte desconhecida, no correio eletrônico, a atitude mais adequada diante deste fato é
Dois Técnicos Judiciários de um setor do Tribunal Regional Federal - Paulo e João - têm, respectivamente, 30 e 35 anos de idade e seus respectivos tempos de trabalho nesse setor são 6 e 9 anos. Incumbidos de arquivar os documentos de um lote, eles os dividiram entre si em partes diretamente proporcionais aos seus respectivos tempos de serviço nesse setor, cabendo a Paulo 78 documentos. Se a divisão tivesse sido feita em partes inversamente proporcionais às suas respectivas idades, quantos documentos caberiam a João?
Na compra de um computador, um Técnico recebeu um desconto de 10% sobre o preço de M reais. Após certo tempo, comprou um novo computador por R$ 2 370,00 e, para fazer o pagamento, deu o primeiro computador como entrada, com prejuízo de 10% sobre a quantia que havia pago, e mais três parcelas sem juros de R$ 250,00 cada.
Nessas condições, M é igual a
Um anagrama de uma palavra é obtido trocando-se a ordem de suas letras, não importando se o resultado tem ou não significado em nosso idioma. Colocando em ordem alfabética todos os anagramas da palavra PROVA, a posição ocupada pela palavra PROVA é a
Em 2010, três Técnicos Judiciários, Alfredo, Benício e Carlos, viajaram em suas férias, cada um para um local diferente. Sabe-se que:
- seus destinos foram: uma praia, uma região montanhosa e uma cidade do interior do Estado;
- as acomodações por ele utilizadas foram: uma pousada, um pequeno hotel e uma casa alugada;
- o técnico que foi à praia alojou-se em uma pousada;
- Carlos foi a uma cidade do interior;
- Alfredo não foi à praia;
- quem hospedou-se em um hotel não foi Carlos.
Nessas condições, é verdade que
O barramento dedicado para a comunicação entre os chipsets ponte norte e ponte sul foi criado para substituir o barramento compartilhado, utilizado até então. Trata-se do barramento compartilhado
São barramentos que mantêm comunicação com a ponte sul, EXCETO:
Trata-se de um recurso para otimizar o desempenho de HDs SATA, que consiste na controladora utilizar o tempo ocioso entre uma leitura e outra para avaliar e reorganizar a ordem das leituras seguintes para que sejam executadas no menor movimento possível dos discos:
A menor quantidade de informação que um sistema operacional consegue gerenciar em um disco é:
O MBR (Master Boot Record) é um espaço de 512 bytes que contém a estrutura organizacional da mídia magnética. Ele reside no
No Windows XP, a criação de usuários e grupos, a adição de usuários e grupos e a remoção de usuários de grupos são realizadas no snap-in “Usuários e grupos locais”, cujo acesso pode ocorrer através do Painel de controle, ou do Windows Explorer, clicando-se
No ambiente Windows, as permissões NTFS para pastas se repetem para arquivos, EXCETO:
Ao efetuar login, o usuário do Linux recebeu a seguinte mensagem: Your account has expired: Please contact your system administrator. Sabendo-se que os limites mínimo e máximo do tempo para troca de senha de acesso foi definido em passwd -× 10 -w 3 -i 2 bcoelho, conclui-se que o prazo do usuário para alterar sua senha, após o primeiro aviso que ela iria ser desativada, foi de
No Linux, é a opção do comando adduser que faz com que o usuário faça parte de um grupo existente, ao invés de integrar um novo grupo que será criado com seu nome. Esse grupo é
Breno é aluno da Universidade Brasileira de Ciência da Computação e o seu login bcoelho é integrante da unidade organizacional Redes. Na estrutura organizacional do LDAP, o Distinguished Name que melhor se adéqua a Breno é
Quando um arquivo está aberto no Microsoft Office Word 2003, é possível enviar o texto para o Microsoft Office PowerPoint. Como resultado, a seção aberta do PowerPoint conterá
Uma novidade muito importante no Microsoft Office Excel 2007 é o tamanho de cada planilha de cálculo, que agora suporta até
Em relação às vulnerabilidades de uma rede de computadores, considere:
I. Os HUBs Ethernet são equipamentos que repetem todos os pacotes de rede recebidos em todas as suas portas, o que se constitui num fator de vulnerabilidade, pois, se qualquer computador ou equipamento for invadido, um sniffer pode ser instalado para monitorar todo o tráfego da rede e capturar senhas de acesso aos servidores, além de outras consequências.
II. O armazenamento local dos logs nos servidores pode facilitar a obtenção de informações a respeito das atividades do invasor e, dessa forma, agilizar a implementação de medidas de segurança.
III. O roteador é o ponto de entrada da rede e, apesar dele possuir algumas regras de acesso configuradas, um firewall poderia oferecer uma proteção bem maior.
Está correto o que se afirma, SOMENTE, em:
No Linux, um arquivo de configuração das regras que bloqueia o acesso de computadores com endereços suspeitos é
O golpe de Pharming é um ataque que consiste em
O protocolo que permite que as mensagens de correio eletrônico trafeguem encriptadas e/ou assinadas digitalmente, para que e-mails não possam ser lidos ou
adulterados por terceiros durante o seu trânsito entre a máquina do remetente e a do destinatário, é
Sustentando a certificação digital existe toda uma cadeia que envolve políticas de uso, procedimentos, mecanismos de segurança e entidades que seguem diretrizes e normas técnicas determinadas por uma entidade ou comitê gestor.
Essa cadeia chama-se
Um tipo de ataque que envolve personagens, tais como, Master (máquina que recebe os parâmetros para o ataque e comanda os agentes) e Agentes (máquinas que efetivamente concretizam o ataque contra uma ou mais vítimas), que inundam os servidores alvo com um volume enorme de pacotes é denominado
A rede MPLS se distingue de tecnologias WAN tradicionais por utilizar uma pilha de rótulos anexada aos pacotes. Nesse contexto é INCORRETO afirmar que
Em relação ao MPLS é INCORRETO afirmar que
Os switches são dispositivos que
Em redes locais baseadas em TCP/IP, o protocolo DHCP atua tipicamente entre as camadas:
Em uma rede TCP/IP, ele é um endereço IP que executa o loopback no espaço de endereços Ipv4:
No contexto da comunicação de dados em rede de computadores, a maioria dos protocolos executa diferentes tarefas em níveis especializados da pilha. Nesse sentido é correto afirmar que o
A direção da Coordenação dos Juizados Especiais Federais, designada pelo presidente do Tribunal, após aprovação do Conselho de Administração caberá
É certo que a Corte Especial, constituída de dezoito desembargadores federais e presidida pelo presidente do Tribunal, terá
Analise:
I. Expedir instruções e orientações normativas destinadas ao aperfeiçoamento, à padronização e à racionalização dos serviços forenses de primeiro grau.
II. Designar os servidores dos gabinetes, entre outros, da Corregedoria Regional e da Vice-Presidência.
Referidas atribuições são, respectivamente, do
Os Juízes federais substitutos serão nomeados pelo Presidente
Em conformidade com o Regimento Interno do TRF - 1a Região, NÃO é considerada comissão permanente nesse Tribunal a Comissão