Questões de Concurso
Comentadas para esaf
Foram encontradas 4.346 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. A natureza jurídica da relação de emprego é explicada por teorias contratualistas e acontratualistas,predominando, no âmbito da doutrina, a primeira, da qual desponta a plena liberdade de contratação, sendo reduzida a intervenção estatal, geralmente voltada a complementar as lacunas deixadas pela autonomia da vontade dos contratantes.
II. Consideram os adeptos da teoria institucional que a formação da relação de emprego resulta de um ato- condição, e não de um contrato, na medida em que vigora, antes de ser praticado, um verdadeiro estatuto legal, convencional, judiciário ou costumeiro que lhe será aplicado logo que se realize a simples formalidade da admissão.
III. A teoria da inserção, de caráter predominantemente contratualista, explica a origem da dependência pessoal do empregado em razão de um ajuste prévio, por meio do qual se opera a inserção do trabalhador à empresa para execução de suas atividades, daí resultando o poder diretivo do empregador.
IV. A teoria da relação de trabalho a justificar a natureza jurídica da relação de emprego, considera que a vontade não exerce papel relevante e necessário na constituição do vínculo de trabalho subordinado. As fontes das relações jurídicas de trabalho seriam a prestação material dos serviços e a prática de atos de emprego.
V. Uma das críticas que a doutrina promove em relação às teorias acontratualistas consiste na negação da prevalência da convergência de vontades para justificar o nascimento da relação de emprego.
Escolha a opção que preenche corretamente a lacuna acima.
I. Um firewall, instalado entre uma rede LAN e a Internet, também é utilizado para evitar ataques a qualquer máquina desta rede LAN partindo de máquinas da própria rede LAN.
II. A confidenciabilidade é a propriedade de evitar a negativa de autoria de transações por parte do usuário, garantindo ao destinatário o dado sobre a autoria da informação recebida.
III. Na criptografia de chaves públicas, também chamada de criptografia assimétrica, uma chave é utilizada para criptografar e uma chave diferente é utilizada para decriptografar um arquivo.
IV. Uma das finalidades da assinatura digital é evitar que alterações feitas em um documento passem sem ser percebidas. Nesse tipo de procedimento, o documento original não precisa estar criptografado.
Indique a opção que contenha todas as afirmações verdadeiras.
Este método visa garantir a integridade da informação. Escolha a opção que preenche corretamente a lacuna acima.
I. O Kerberos é um protocolo de criptografia de chave privada utilizado por algumas versões do Sistema Operacional Windows como protocolo de autenticação padrão. Nesses casos, o controlador de domínio Windows executa o serviço de servidor do Kerberos e os computadores clientes do Windows executam o serviço de cliente do Kerberos.
II. Nas versões do Windows com sistemas de arquivo NTFS e que permitem compactação de pastas, ao se adicionar ou copiar um arquivo para uma pasta compactada, ele será compactado automaticamente. Ao se mover um arquivo de uma unidade NTFS para uma pasta compactada, ele também será compactado, desde que a unidade de origem seja diferente da unidade de destino.
III. Quando um microcomputador é ligado, o primeiro software carregado é o Sistema Operacional, que faz a contagem da memória RAM, detecta os dispositivos instalados e por fim carrega o BIOS. Este procedimento inicial é chamado de POST (Power-On Self Test).
IV. O Samba é um servidor para Windows que permite o gerenciamento e compartilhamento de recursos em redes formadas por computadores com o Linux. Instalando o Samba, é possível usar o Windows como servidor de arquivos, servidor de impressão, entre outros, como se a rede utilizasse apenas servidores Linux.
Indique a opção que contenha todas as afirmações verdadeiras.
I. O Chipset é o principal componente de uma placa-mãe, no qual é possível encontrar os controladores de acesso à memória, controladores do barramento IDE, AGP e ISA.
II. O Driver é um conjunto de rotinas que permite ao sistema operacional acessar o periférico, funcionando como uma espécie de tradutor entre o dispositivo.
III. Um HD SCSI, ao ser conectado à saída IDE UDMA/66 de uma placa-mãe, tem sua velocidade de acesso multiplicada por 66, chegando a uma taxa de transferência da ordem de 150 Giga Bytes/segundo.
IV. Um processador, para ler dados de uma memória RAM, deve indicar o endereço desejado na memória, usando, para isto, o barramento de dados, recebendo os dados desejados via memória cache.
Indique a opção que contenha todas as afirmações verdadeiras.