- ID
- 661123
- Banca
- FCC
- Órgão
- TRE-CE
- Ano
- 2012
- Provas
- Disciplina
- Redação Oficial
- Assuntos
As normas de redação dos documentos oficiais estão inteiramente respeitadas em:
As normas de redação dos documentos oficiais estão inteiramente respeitadas em:
Nas sessões solenes do Tribunal tomará assento à direita do presidente o
Nos casos omissos, serão fontes subsidiárias deste Regimento, os Regimentos de outros Tribunais, na seguinte ordem:
O TRE-CE, com sede na Capital e jurisdição em todo o Estado, compõe-se como previsto na Constituição Federal brasileira. NÃO podem fazer parte do Colegiado cônjuges, companheiros(as) ou pessoas que tenham entre si parentesco consanguíneo ou afim, até o
Funcionará junto ao Tribunal, como Procurador Regional Eleitoral, o Procurador da República que for designado pelo
Presidir a inquéritos administrativos contra juízes eleitorais, nos quais é obrigatória a presença do Procurador Regional Eleitoral ou seu substituto legal ou, ainda, de membro do Ministério Público Federal designado para auxiliá-lo, é competência do
De acordo com a Lei no 8.112/90, no tocante ao processo administrativo disciplinar, como medida cautelar e a fim de que o servidor não venha a influir na apuração da irregularidade, a autoridade instauradora do processo disciplinar poderá determinar o seu afastamento do exercício do cargo, pelo prazo de até
Considere os seguintes requisitos:
I. A aposentadoria tenha sido voluntária.
II. Funcionário estável quando na atividade.
III. Aposentadoria tenha ocorrido nos sete anos anteriores à solicitação.
IV. Existência de solicitação de reversão.
Para a Reversão de servidor aposentado no interesse da administração, são necessários, dentre outros requisitos, os indicados APENAS em
De acordo com a Lei no 8.112/90, poderá ser dispensada de perícia oficial, na forma definida em regulamento, a licença para tratamento de saúde inferior a
O Adicional de Qualificação - AQ previsto na Lei no 11.416/2006 é
A elaboração dos regulamentos de que trata a Lei no 11.416/2006
Para reduzir a complexidade do projeto, a maioria das redes é organizada como uma pilha de camadas ou níveis, colocadas umas sobre as outras. Na arquitetura TCP/IP, os protocolos TCP e UDP se encontram acima da camada denominada
Uma máscara de sub-rede (subnet mask) é capaz de dividir logicamente uma rede em várias sub-redes compostas de hosts. Para as sub-redes classe B IPv4, uma máscara definida como 255.255.255.240 pode endereçar até
O protocolo HTTPS é uma implementação do protocolo HTTP utilizando um meio de comunicação seguro entre dois computadores, como por exemplo TLS/SSL. Por padrão, a porta TCP utilizada para a comunicação HTTPS é a porta
O Protocolo FTP (File Transfer Protocol) é utilizado para enviar e receber arquivos por meio de uma rede TCP/IP. Neste protocolo são criados comandos para interagir com o servidor, como o Comando TYPE que
A utilização de Sistemas de Nomes de Domínios (Domain Name System) para mapear um endereço IP em um nome de domínio é chamado de DNS
No tocante a elementos ativos de rede, analise:
I. Sua função é interligar computadores em uma rede local. Enquanto um computador conectado transmite informações, os outros devem aguardar.
II. Sua função é interligar computadores em rede com a grande diferença de criar uma ligação entre a origem e o destino, possibilitando que informações entre outros computadores possam trafegar livremente.
III. Possuem modelos estáticos e dinâmicos que determinam o melhor caminho para o tráfego da informação.
Os itens acima referem-se, respectivamente, a
A sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma rede confiável e uma não confiável, mantendo os serviços que possuem acesso externo separados da rede local, é chamada de
O barramento AGP (Accelerated Graphics Port) é utilizado para conectar uma placa de aceleração gráfica para o processamento de imagens. Uma das vantagens desse barramento é a grande capacidade de transferência de dados, chegando a transmitir mais de 2MB por segundo a um clock de
A taxa de transferência especificada para transmissões via barramento USB, conforme descrito em sua especificação 2.0, no modo de alta velocidade é de
Em USB 2.0, o esquema elétrico garante que controladores de host e hubs forneçam recursos para que velocidade total e baixa velocidade possam ser transmitidas entre o host e o dispositivo, ainda que entre o host e o hub se mantenha alta velocidade. Essa transmissão é efetuada por um cabo contendo
No barramento firewire (IEEE 1394) é possível obter taxas de transferência próximas ao do USB 2.0, algo em torno de 400 Mb/s. Devido às suas características elétricas, os cabos utilizados nessa transmissão (sem repetidoras ou hubs) devem ter no máximo
O barramento PCI Express (PCIe) foi desenhado para substituir os antigos barramentos PCI, bem como o AGP. Este barramento pode fornecer altas taxas de transferência, e em sua versão 3.0 essa taxa é de até
Em relação a memória cache do processador (cache memory), analise:
I. A memória cache é uma memória rápida que armazena partes da memória principal, para fornecer um rápido acesso às informações mais utilizadas.
II. Quando o processador necessita efetuar a leitura de alguma região de memória, ele primeiramente verifica se a informação referente a essa área se encontra na memória cache.
III. Alguns processadores implementam o Trace Cache, que é um tipo de memória cache que armazena instruções já decodificadas, prontas para serem processadas.
É correto o que consta em
A potência fornecida por uma fonte de alimentação pode ser degradada, perdendo potência por um fator chamado "derating curve", que atua devido
Nos barramentos SATA, a informação é enviada de forma serial, contrário ao modelo ATA que envia as informações de forma paralela, com a utilização de um conector
Os dispositivos SAS (Serial Attached SCSI) são identificados unicamente pela utilização de um identificador mundial chamado
A instalação do Windows XP é possível por meio de um prompt de comando do MS-DOS, desde que o CD de instalação seja acessível por este meio. Para iniciar a instalação é necessário mudar para o diretório i386 no CD de instalação pela prompt e executar o comando
Com o Windows XP é possível configurar vários layouts de teclado que, posteriormente, poderão ser alternados na digitação de documentos. Para incluir um novo layout de teclado, é necessário acessar, no modo de visualização clássico do Painel de Controle, uma opção da guia
Em sistemas operacionais Linux, é possível desligar uma interface de rede com o uso do comando de shell scripts ......, que recebe como parâmetros o nome da interface seguido do argumento down.
O comando que preenche corretamente a lacuna da frase acima é
O comando de shell script df em Linux exibe informações de espaço em disco das unidades de armazenamento. Para exibir informações das unidades com este comando, com descrição de mais fácil entendimento e tamanho definido em função de potencias de 1000 bytes, é necessário utilizar o argumento
Analise o seguinte comando em shell script do sistema operacional Linux:
ls -lGB
Em relação à execução deste comando, considere: É exibida uma listagem
I. de arquivos em formato longo.
II. de arquivos onde são suprimidas informações relativas aos arquivos binários.
III. com informações sobre os grupos em que cada arquivo pertence.
É correto o que consta em
Sobre o ICS (Compartilhamento de conexão com a Internet) em Windows 2003 Server, analise:
I. Permite que você use o Windows 2003 Server para se conectar a uma pequena rede corporativa ou doméstica pela Internet.
II. Fornece a NAT (Network Address Translation) os endereços IP, além dos serviços de resolução dos nomes para todos os computadores de uma rede pequena.
III. É possível configurar o ICS em uma rede que possua um dos seguintes requisitos: use endereços IP estático; tenha um controlador de domínio Windows 2003 Server; ou utilize outros servidores DNS, gateways ou servidores DHCP.
É correto o que consta em
Sobre permissões de arquivos em Windows 2003 Server, é INCORRETO o que consta em:
O Windows 2003 Server oferece dois tipos de tecnologia para clustering: Server Clusters e Network Load Balancing. O número de servidores possíveis para cada tecnologia é, respectivamente,
Sobre a tecnologia de clustering em Windows 2003 Server, analise:
I. A utilização da tecnologia Server Clusters é mais indicada para aplicações que mantêm estados de longa duração em memória, como Microsoft SQL Server.
II. A utilização da tecnologia Network Load Balancing é mais indicada para aplicações que tratam cada requisição do cliente como uma operação independente, como, por exemplo, servidores FTP.
III. Na tecnologia Server Clusters, os servidores individuais são chamados hosts, e na tecnologia Network Load Balancing, os servidores individuais são chamados nós (nodes).
É correto o que consta em
Para localizar a identificação do programa Microsoft Office 2007, que está sendo usado, deve-se executar os seguintes procedimentos, clicando na sequência:
Nos programas Word e Excel do Microsoft Office 2007, o menu Arquivo foi substituído, com acréscimo de comandos,
O Internet Explorer 9 mostra claramente o verdadeiro endereço Web do site que está sendo visitado. Trata-se de um recurso de segurança e privacidade do IE denominado
A melhor maneira de usar uma tabela no BrOffice.org Writer, versão 3.2, é diretamente pela barra de formatação de tabelas, que pode ser ativada selecionando-se Tabela na opção
Para congelar a coluna A e as linhas 1 e 2 na tela de uma planilha do BrOffice.org Calc, versão 3.2, deve-se selecionar
O modo de Tela Inteira agrupa as barras de ferramentas do Mozilla Firefox 8.0 em uma pequena barra de ferramenta. Para ativar o modo de Tela Inteira basta
No COBIT 4.1, prover a direção para entrega de soluções e entrega de serviços é o propósito do domínio
No modelo de maturidade genérico do COBIT 4.1, os procedimentos padronizados, documentados e comunicados por meio de treinamento caracterizam processos que se encontram no nível de maturidade
Resolver os problemas da maneira mais rápida possível, diminuindo o impacto nos negócios, na fase de Operação de Serviço é o objetivo principal, segundo o ITIL 3, do gerenciamento
Faz parte da fase de Desenho do ciclo de vida dos serviços, segundo a ITIL 3, o processo de gerenciamento
De acordo com o estabelecido no PMBOK, NÃO é uma fase do ciclo de vida de um projeto
A identificação das partes interessadas (stakeholders) em um projeto é classificada na área de conhecimento do PMBOK denominada gerenciamento
Sobre regras de envio de mensagens por e-mail, considere:
I. Opt-out - é proibido mandar e-mails comerciais/spam, a menos que exista uma concordância prévia por parte do destinatário.
II. Opt-in - é permitido mandar e-mails comerciais/spam, mas deve-se prover um mecanismo para que o destinatário possa parar de receber as mensagens.
III. Soft opt-in - não é necessária a permissão explícita por parte do destinatário para receber e-mails do remetente porque já existe uma relação comercial.
É correto o que consta em
O ataque do tipo negação de serviços (DoS ou DDoS) tem o objetivo de
O armazenamento de cópias de segurança de grandes volumes de dados, de maior importância, que devem perdurar por longos períodos, são critérios determinantes para maiores cuidados, principalmente, com