Questões de Concurso para Técnico Judiciário - Informática - 2019

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 46 de 60

279090

copy

Banca: FCC

Órgão: TRF - 3ª Região

Cargo(s): Técnico Judiciário - Informática

Ano: 2019

Matéria/Assunto: Administração > Administração geral / Compliance

é de subsidiariedade, pois o código de conduta é utilizado na ausência da implantação de um sistema de compliance.

inexiste, pois o código de conduta é uma ferramenta de natureza exclusivamente sancionatória e aplica-se em um espectro diverso do compliance, que é preventivo.

é intrínseca, eis que o código de conduta é de fundamental importância para pautar o padrão de conduta na organização e constitui, assim, ferramenta para auxiliar a atuação em conformidade, eliminando dúvidas de natureza ética.

é indireta, pois a ausência do código de conduta, que estabelece um rol taxativo de penalidades, reduz o alcance do sistema de compliance.

é relativa, pois a implantação de um sistema de compliance pode afastar a necessidade de código de conduta, se incorporar matriz de desvios de conduta.

Questão: 47 de 60

279119

copy

Banca: FCC

Órgão: TRF - 3ª Região

Cargo(s): Técnico Judiciário - Informática

Ano: 2019

Matéria/Assunto: Português > Sintaxe / Voz ativa, passiva e reflexiva

Tanto à Cecília Meireles como ao autor do texto assaltam o medo de morrer.

O autor sente que rios e árvores, tudo o que é da natureza habitam seu corpo.

Pelo vento frio das tardes jamais serão agraciados os seres a que falta um corpo.

As alegrias que houverem no outro mundo já não terão raízes em nosso corpo.

São das alegrias materiais que o autor se ressentirá caso o destinem ao paraíso.

Questão: 48 de 60

279197

copy

Banca: FCC

Órgão: TRF - 3ª Região

Cargo(s): Técnico Judiciário - Informática

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Redes de Computadores / Redes sem fio

WPA: mecanismo desenvolvido para resolver todas as fragilidades do wireless. É o nível máximo de segurança recomendado.

WPA-2: similar ao WPA, mas com criptografia considerada mais forte. É o mecanismo mais recomendado.

WHIP-11G: primeiro mecanismo de segurança lançado. Foi considerado frágil e, por isso, seu uso foi descontinuado.

WEP-II Strong Wired: fortíssimo mecanismo de segurança. É considerado o mais forte de todos e o mais recomendado.

WPA-2: mecanismo desenvolvido para resolver algumas das fragilidades do WEP. É o nível mínimo de segurança recomendado.

Questão: 49 de 60

278920

copy

Banca: FCC

Órgão: TRF - 3ª Região

Cargo(s): Técnico Judiciário - Informática

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Banco de Dados / Concorrência em Banco de Dados

Atualização, Completeza, Durabilidade e Isolamento.

Atomicidade, Completeza, Durabilidade e Delegação.

Atualização, Consistência, Durabilidade e Integração.

Atomicidade, Consistência, Durabilidade e Isolamento.

Atualização, Criação, Inserção e Exclusão.

Questão: 50 de 60

278921

copy

Banca: FCC

Órgão: TRF - 3ª Região

Cargo(s): Técnico Judiciário - Informática

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Sistemas Operacionais Linux / Distribuições / Red Hat

df -h

dir -s

tune2fs -d

free -h

top -a