Questões de Concurso Público TRE-SP 2012 para Técnico Judiciário - Operação de Computador
Foram encontradas 80 questões
I. Não podem fazer parte do Tribunal cônjuges, companheiros ou parentes consanguíneos ou afins, em linha reta ou colateral, até o quarto grau, excluindo-se, neste caso, o que tiver sido escolhido por último.
II. O Tribunal possui na sua composição um Juiz escolhido pelo Tribunal Regional Federal da 3a Região.
III. Inclui-se na competência do Tribunal julgar os recursos interpostos dos atos e decisões do Presidente, do Corregedor Regional e dos Relatores.
IV. Compete ao Tribunal processar e julgar originariamente as ações de impugnação de mandato eletivo estadual e federal, inclusive referentes ao cargo de Presidente da República.
Está correto o que consta APENAS em
I. Será efetuado o download de ActiveX não-inscritos no nível médio de segurança.
II. Nas opções de segurança customizadas, quando o nível de segurança for configurado para Médio Alto, o uso de script de applets Java é habilitado.
III. É possível definir níveis de segurança independentes por zonas, atribuindo os níveis de Médio a Alto. As zonas possíveis para essa configuração são: Internet, Intranet Local, Sites confiáveis e Sites Restritos.
Está correto o que consta em
I. Solicitar aos usuários a assinatura de uma declaração, para manter a confidencialidade de sua senha pessoal e das senhas de grupos de trabalho, exclusivamente com os membros do grupo; esta declaração assinada pode ser incluída nos termos e condições da contratação.
II. Garantir, onde os usuários necessitam manter suas próprias senhas, que sejam fornecidas inicialmente senhas seguras e temporárias, o que obriga o usuário a alterá-la imediatamente.
III. Estabelecer procedimentos para verificar a identidade de um usuário antes de fornecer uma senha temporária, de substituição ou nova.
IV. Estabelecer procedimentos para que as senhas sejam armazenadas nos sistemas de um computador de forma desprotegida para facilitar a recuperação.
Em uma empresa, convém que a concessão de senhas seja controlada através de um processo de gerenciamento formal. Podem ser requisitos corretos desse processo o que consta em