Questões de Concurso
Para tj-pi
Foram encontradas 2.833 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2009
Banca:
FCC
Órgão:
TJ-PI
Prova:
FCC - 2009 - TJ-PI - Analista Judiciário - Tecnologia da Informação |
Q54656
Algoritmos e Estrutura de Dados
Uma lista ligada é uma estrutura que corresponde a uma sequência lógica de entradas ou nós. Cada nó armazena a localização do próximo elemento na sequência, ou seja, de seu nó sucessor. Nessa estrutura,
Ano: 2009
Banca:
FCC
Órgão:
TJ-PI
Prova:
FCC - 2009 - TJ-PI - Analista Judiciário - Tecnologia da Informação |
Q54655
Gerência de Projetos
No PMBOK (Project Management Body of Knowledge),
Ano: 2009
Banca:
FCC
Órgão:
TJ-PI
Prova:
FCC - 2009 - TJ-PI - Analista Judiciário - Tecnologia da Informação |
Q54654
Engenharia de Software
XP (eXtreme Programming) é uma metodologia ágil para equipes pequenas e médias que desenvolverão software com requisitos vagos e em constante mudança. Para isso, adota a estratégia de constante acompanhamento e realização de vários pequenos ajustes durante o desenvolvimento de software. Para aplicar os valores e princípios durante o desenvolvimento de software, a XP propõe uma série de práticas, sendo uma delas: sempre que produzir uma nova funcionalidade, nunca esperar uma semana para integrar à versão atual do sistema a fim de evitar o aumento da possibilidade de conflitos e da possibilidade de erros no código fonte. Tal prática é denominada
Ano: 2009
Banca:
FCC
Órgão:
TJ-PI
Prova:
FCC - 2009 - TJ-PI - Analista Judiciário - Tecnologia da Informação |
Q54653
Engenharia de Software
É um processo de desenvolvimento de software que oferece uma forma sistemática para construir um tipo de sistema que usa a arquitetura baseada em componentes; pode ser facilmente extensível, promovendo a reutilização de software e um entendimento intuitivo; define tanto métodos para controlar e monitorar mudanças quanto áreas de trabalho seguras, garantindo a um programador que as mudanças efetuadas em outro sistema não afetarão o seu sistema. Trata-se do processo
Ano: 2009
Banca:
FCC
Órgão:
TJ-PI
Prova:
FCC - 2009 - TJ-PI - Analista Judiciário - Tecnologia da Informação |
Q54652
Engenharia de Software
Em se tratando de processo de desenvolvimento de software, é um modelo que utiliza o feedback mais do que o planejamento como seus mecanismos de controle primário para produzir testes regulares e as versões do software desenvolvido. Assim, o seu desenvolvimento prescreve a construção de uma porção pequena, mas abrangente, do projeto de software para ajudar a todos os envolvidos a descobrir cedo os problemas ou suposições, falhas que possam levar ao desastre. Trata-se do modelo de processo
Ano: 2009
Banca:
FCC
Órgão:
TJ-PI
Prova:
FCC - 2009 - TJ-PI - Analista Judiciário - Tecnologia da Informação |
Q54651
Gerência de Projetos
O PMBOK mapeia os processos de gestão de projeto em 5 grupos e em 9 áreas de conhecimento. Numa dessas áreas de conhecimento são encontrados os processos de desenvolvimento do plano do projeto, de execução do plano do projeto e de controle de mudanças no projeto. Essa área de conhecimento é identificada por
Ano: 2009
Banca:
FCC
Órgão:
TJ-PI
Prova:
FCC - 2009 - TJ-PI - Analista Judiciário - Tecnologia da Informação |
Q54650
Governança de TI
O MPS.BR é um programa para Melhoria de Processo do Software Brasileiro que mantém correlação referencial com diversas normas internacionais e o modelo CMMI. Sobre este tema, considere:
I. A norma ISO/IEC 12207 contém processos, atividades e tarefas a serem aplicadas durante o fornecimento, aquisição, desenvolvimento, operação e manutenção de produtos de software e serviços correlatos e devem constituir-se referência na implementação do Modelo de Referência do MPS.BR.
II. O MPS.BR busca atingir compatibilidade com os padrões de qualidade aceitos internacionalmente e que tenha como pressuposto o aproveitamento de toda a competência existente nos padrões e modelos de melhoria de processo já disponíveis, como também adequar-se ao perfil de empresas com diferentes tamanhos e características, públicas e privadas, e, especialmente, nas micro, pequenas e médias empresas.
III. A norma ISO/IEC 17799 é mais um dos modelos da referência ao MPS.BR e presta-se à realização de avaliações de processos de software, buscando a melhoria de processos e determinação da capacidade de processos de uma unidade organizacional.
IV. O Modelo de Referência MR-MPS define níveis de maturidade, por meio da combinação entre processos e sua capacidade, com a definição dos processos que declarem o propósito e os resultados esperados de sua execução. Entretanto, as atividades e tarefas necessárias para atender ao propósito e aos resultados esperados não são definidas no MR-MPS, devendo ficar a cargo dos seus usuários.
É correto o que consta APENAS em
I. A norma ISO/IEC 12207 contém processos, atividades e tarefas a serem aplicadas durante o fornecimento, aquisição, desenvolvimento, operação e manutenção de produtos de software e serviços correlatos e devem constituir-se referência na implementação do Modelo de Referência do MPS.BR.
II. O MPS.BR busca atingir compatibilidade com os padrões de qualidade aceitos internacionalmente e que tenha como pressuposto o aproveitamento de toda a competência existente nos padrões e modelos de melhoria de processo já disponíveis, como também adequar-se ao perfil de empresas com diferentes tamanhos e características, públicas e privadas, e, especialmente, nas micro, pequenas e médias empresas.
III. A norma ISO/IEC 17799 é mais um dos modelos da referência ao MPS.BR e presta-se à realização de avaliações de processos de software, buscando a melhoria de processos e determinação da capacidade de processos de uma unidade organizacional.
IV. O Modelo de Referência MR-MPS define níveis de maturidade, por meio da combinação entre processos e sua capacidade, com a definição dos processos que declarem o propósito e os resultados esperados de sua execução. Entretanto, as atividades e tarefas necessárias para atender ao propósito e aos resultados esperados não são definidas no MR-MPS, devendo ficar a cargo dos seus usuários.
É correto o que consta APENAS em
Ano: 2009
Banca:
FCC
Órgão:
TJ-PI
Prova:
FCC - 2009 - TJ-PI - Analista Judiciário - Tecnologia da Informação |
Q54649
Governança de TI
No CMMI (Capability Maturity Model Integration),
Ano: 2009
Banca:
FCC
Órgão:
TJ-PI
Prova:
FCC - 2009 - TJ-PI - Analista Judiciário - Tecnologia da Informação |
Q54648
Governança de TI
No MPS.BR, os diferentes níveis de capacidade dos processos são descritos pelos atributos de processo (AP). O alcance de cada atributo de processo é avaliado utilizando os respectivos resultados esperados de atributo de processo (RAP). Assim, analise os seguintes RAP's:
I. Existe uma política organizacional estabelecida e mantida para o processo.
II. Medidas são planejadas e coletadas para monitoração da execução do processo e ajustes são realizados.
III. As informações e os recursos necessários para a execução do processo são identificados e disponibilizados.
IV. Métodos adequados para monitorar a eficácia e adequação do processo são determinados e os resultados do processo são revistos com a gerência de alto nível para fornecer visibilidade sobre a sua situação na organização.
Tais RAP's referem-se ao atributo: "O processo é
I. Existe uma política organizacional estabelecida e mantida para o processo.
II. Medidas são planejadas e coletadas para monitoração da execução do processo e ajustes são realizados.
III. As informações e os recursos necessários para a execução do processo são identificados e disponibilizados.
IV. Métodos adequados para monitorar a eficácia e adequação do processo são determinados e os resultados do processo são revistos com a gerência de alto nível para fornecer visibilidade sobre a sua situação na organização.
Tais RAP's referem-se ao atributo: "O processo é
Ano: 2009
Banca:
FCC
Órgão:
TJ-PI
Prova:
FCC - 2009 - TJ-PI - Analista Judiciário - Tecnologia da Informação |
Q54647
Segurança da Informação
O usuário torna a sua chave I disponível para todos os que podem eventualmente enviar-lhe informações criptografadas. Essa chave pode apenas codificar os dados, mas não pode descodificá-los, ou seja, não pode abrir as informações criptografadas, mas é capaz de criptografar um arquivo. No envio da informação criptografada, a chave II é utilizada, e quem recebe o texto cifrado, descodifica-o com a chave III . O algoritmo de criptografia IV rata o texto como se fosse um número muito grande, eleva-o à potência de outro número também enorme e, então, calcula o restante depois de dividido por um terceiro número igualmente gigantesco. Por fim, o número resultante de todo este processo é convertido de novo em texto. Na criptografia V o algoritmo divide os dados em pequenos pedaços chamados de blocos, depois coloca letras em volta, muda a informação presente em cada bloco para números, comprime e expande esses dados e coloca esses números em fórmulas matemáticas que incluem a chave. Então o algoritmo repete todo o processo, até mesmo dúzias de vezes, se necessário.
Completam correta e respectivamente as lacunas I a V:
Completam correta e respectivamente as lacunas I a V:
Ano: 2009
Banca:
FCC
Órgão:
TJ-PI
Prova:
FCC - 2009 - TJ-PI - Analista Judiciário - Tecnologia da Informação |
Q54646
Segurança da Informação
Considere:
I. Norma preparada para prover um modelo para o estabelecimento, implementação, operação, monitoramento, revisão, manutenção e melhoria de um Sistema de Gestão de Segurança da Informação.
II. Código de Prática para Gestão da Segurança da Informação. Constitui-se de um conjunto completo de recomendações para a gestão da segurança da informação e serve como referência para a criação e implementação de práticas de segurança reconhecidas internacionalmente, incluindo políticas, diretrizes, procedimentos e controles.
III. Permite que uma empresa construa de forma muito rápida uma política de segurança baseada em controles de segurança eficientes, sendo que, na sua falta, os outros caminhos para se fazer o mesmo são constituição de uma equipe para pesquisar o assunto ou contratar uma consultoria para realizar essas tarefas.
IV. Em ordem sucessiva, deve-se definir quais são seus limites, (abrangência física, lógica e pessoal); relacionar os recursos que serão protegidos; relacionar quais são as possíveis ameaças a esses recursos, quais são as vulnerabilidades a que eles estão submetidos e qual seria o impacto da materialização dessas ameaças. Com base nessas informações priorizam-se os controles necessários para garantir a segurança de tais recursos.
As afirmações referem-se, respectivamente, a:
I. Norma preparada para prover um modelo para o estabelecimento, implementação, operação, monitoramento, revisão, manutenção e melhoria de um Sistema de Gestão de Segurança da Informação.
II. Código de Prática para Gestão da Segurança da Informação. Constitui-se de um conjunto completo de recomendações para a gestão da segurança da informação e serve como referência para a criação e implementação de práticas de segurança reconhecidas internacionalmente, incluindo políticas, diretrizes, procedimentos e controles.
III. Permite que uma empresa construa de forma muito rápida uma política de segurança baseada em controles de segurança eficientes, sendo que, na sua falta, os outros caminhos para se fazer o mesmo são constituição de uma equipe para pesquisar o assunto ou contratar uma consultoria para realizar essas tarefas.
IV. Em ordem sucessiva, deve-se definir quais são seus limites, (abrangência física, lógica e pessoal); relacionar os recursos que serão protegidos; relacionar quais são as possíveis ameaças a esses recursos, quais são as vulnerabilidades a que eles estão submetidos e qual seria o impacto da materialização dessas ameaças. Com base nessas informações priorizam-se os controles necessários para garantir a segurança de tais recursos.
As afirmações referem-se, respectivamente, a:
Ano: 2009
Banca:
FCC
Órgão:
TJ-PI
Prova:
FCC - 2009 - TJ-PI - Analista Judiciário - Tecnologia da Informação |
Q54645
Segurança da Informação
Um dos aspectos mais importantes da política de segurança é o processo de análise de riscos. Suas partes, quando isoladas, quase nada representam, mas, alinhadas e geridas adequadamente, apontam caminhos na busca de segurança de uma organização. Integram as partes do processo de análise de riscos:
I. Identificação e Classificação dos Processos de Negócio;
II. Identificação e Classificação dos Ativos;
III. Análise de Ameaças e Danos;
IV. Análise de Vulnerabilidades;
V. Análise de Risco.
É correto o que consta em
I. Identificação e Classificação dos Processos de Negócio;
II. Identificação e Classificação dos Ativos;
III. Análise de Ameaças e Danos;
IV. Análise de Vulnerabilidades;
V. Análise de Risco.
É correto o que consta em
Ano: 2009
Banca:
FCC
Órgão:
TJ-PI
Prova:
FCC - 2009 - TJ-PI - Analista Judiciário - Tecnologia da Informação |
Q54644
Segurança da Informação
Em TI, uma política de segurança adequada deve conter recomendações de filtros que permitam o bloqueio de portas e protocolos no firewall para os serviços que mais são explorados em tentativas de invasão. Todavia, essa tarefa deve levar em conta o cuidado de não paralisar os serviços necessários no ambiente de rede privado. Nesse sentido, os bloqueios podem ser implementados
I. nos pacotes originários do ambiente exterior, com origem em endereços internos previstos na RFC 1918 (redes privadas) e endereços IP 127.
II. nas portas de DNS para todas as máquinas que não sejam servidores de DNS e também para as que sejam servidores de DNS secundária.
III. nos protocolos HTTP e SSL, exceto para servidores que provêm serviços Web para acesso externo, bem como as portas altas utilizadas por serviços HTTP como Proxy.
IV. nas requisições de echo request, de saída de echo replies, time exceeded, e mensagens do tipo unreachable.
É correto o que consta em
I. nos pacotes originários do ambiente exterior, com origem em endereços internos previstos na RFC 1918 (redes privadas) e endereços IP 127.
II. nas portas de DNS para todas as máquinas que não sejam servidores de DNS e também para as que sejam servidores de DNS secundária.
III. nos protocolos HTTP e SSL, exceto para servidores que provêm serviços Web para acesso externo, bem como as portas altas utilizadas por serviços HTTP como Proxy.
IV. nas requisições de echo request, de saída de echo replies, time exceeded, e mensagens do tipo unreachable.
É correto o que consta em
Ano: 2009
Banca:
FCC
Órgão:
TJ-PI
Prova:
FCC - 2009 - TJ-PI - Analista Judiciário - Tecnologia da Informação |
Q54643
Segurança da Informação
No âmbito de Segurança da Informação, é correto afirmar:
Ano: 2009
Banca:
FCC
Órgão:
TJ-PI
Prova:
FCC - 2009 - TJ-PI - Analista Judiciário - Tecnologia da Informação |
Q54642
Noções de Informática
I. Estimular o trabalho colaborativo, tanto na Internet quanto na Intranet, por meio de instrumentos do tipo diário profissional (ou corporativo) eletrônico, onde conteúdos mais recentes aparecem no topo da página e mais antigos no final
II. Utilizar, preferencialmente, um navegador livre (Software Livre) para acesso a páginas da Internet.
III. Transferir toda página pessoal que seja do interesse do Tribunal (arquivos html, imagens e outros correlatos) para o servidor Intranet que abrigará o site desenvolvido, para que este fique disponível ao uso interno e comum.
IV. Evitar a abertura de mensagens eletrônicas não solicitadas, provenientes de instituições bancárias ou empresas, que possam induzir o acesso a páginas fraudulentas na Internet, com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador.
V. Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave, cifra), de modo que somente as máquinas que conhecem o código consigam decifrá- lo
VI. Utilizar a impressora multifuncional para converter em arquivo formato jpeg os documentos em papel.
VII. Proceder, diariamente, à cópia de segurança dos dados em fitas digitais regraváveis (algumas comportam até 72 Gb de capacidade) em mídias alternadas para manter a segurança e economizar material.
VIII. Ao instalar quaisquer dispositivos que necessitem de comunicação entre o sistema operacional e o hardware (espécie de tradutor/intérprete), providenciar as ações necessárias.
IX. Alterar a pasta onde o editor de textos MS-Word grava seus modelos (extensões .DOT), sendo que a partir dessa alteração os modelos serão gravados nessa e obtidos dessa nova pasta.
X. Gravar em todo cabeçalho e rodapé das planilhas eletrônicas MS-Excel do Tribunal os padrões de logo e página estabelecidos pela Organização.
A alteração solicitada em IX é feita
II. Utilizar, preferencialmente, um navegador livre (Software Livre) para acesso a páginas da Internet.
III. Transferir toda página pessoal que seja do interesse do Tribunal (arquivos html, imagens e outros correlatos) para o servidor Intranet que abrigará o site desenvolvido, para que este fique disponível ao uso interno e comum.
IV. Evitar a abertura de mensagens eletrônicas não solicitadas, provenientes de instituições bancárias ou empresas, que possam induzir o acesso a páginas fraudulentas na Internet, com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador.
V. Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave, cifra), de modo que somente as máquinas que conhecem o código consigam decifrá- lo
VI. Utilizar a impressora multifuncional para converter em arquivo formato jpeg os documentos em papel.
VII. Proceder, diariamente, à cópia de segurança dos dados em fitas digitais regraváveis (algumas comportam até 72 Gb de capacidade) em mídias alternadas para manter a segurança e economizar material.
VIII. Ao instalar quaisquer dispositivos que necessitem de comunicação entre o sistema operacional e o hardware (espécie de tradutor/intérprete), providenciar as ações necessárias.
IX. Alterar a pasta onde o editor de textos MS-Word grava seus modelos (extensões .DOT), sendo que a partir dessa alteração os modelos serão gravados nessa e obtidos dessa nova pasta.
X. Gravar em todo cabeçalho e rodapé das planilhas eletrônicas MS-Excel do Tribunal os padrões de logo e página estabelecidos pela Organização.
A alteração solicitada em IX é feita
Ano: 2009
Banca:
FCC
Órgão:
TJ-PI
Prova:
FCC - 2009 - TJ-PI - Analista Judiciário - Tecnologia da Informação |
Q54639
Noções de Informática
I. Estimular o trabalho colaborativo, tanto na Internet quanto na Intranet, por meio de instrumentos do tipo diário profissional (ou corporativo) eletrônico, onde conteúdos mais recentes aparecem no topo da página e mais antigos no final
II. Utilizar, preferencialmente, um navegador livre (Software Livre) para acesso a páginas da Internet.
III. Transferir toda página pessoal que seja do interesse do Tribunal (arquivos html, imagens e outros correlatos) para o servidor Intranet que abrigará o site desenvolvido, para que este fique disponível ao uso interno e comum.
IV. Evitar a abertura de mensagens eletrônicas não solicitadas, provenientes de instituições bancárias ou empresas, que possam induzir o acesso a páginas fraudulentas na Internet, com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador.
V. Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave, cifra), de modo que somente as máquinas que conhecem o código consigam decifrá- lo
VI. Utilizar a impressora multifuncional para converter em arquivo formato jpeg os documentos em papel.
VII. Proceder, diariamente, à cópia de segurança dos dados em fitas digitais regraváveis (algumas comportam até 72 Gb de capacidade) em mídias alternadas para manter a segurança e economizar material.
VIII. Ao instalar quaisquer dispositivos que necessitem de comunicação entre o sistema operacional e o hardware (espécie de tradutor/intérprete), providenciar as ações necessárias.
IX. Alterar a pasta onde o editor de textos MS-Word grava seus modelos (extensões .DOT), sendo que a partir dessa alteração os modelos serão gravados nessa e obtidos dessa nova pasta.
X. Gravar em todo cabeçalho e rodapé das planilhas eletrônicas MS-Excel do Tribunal os padrões de logo e página estabelecidos pela Organização.
No item VI utiliza-se a funcionalidade associada
II. Utilizar, preferencialmente, um navegador livre (Software Livre) para acesso a páginas da Internet.
III. Transferir toda página pessoal que seja do interesse do Tribunal (arquivos html, imagens e outros correlatos) para o servidor Intranet que abrigará o site desenvolvido, para que este fique disponível ao uso interno e comum.
IV. Evitar a abertura de mensagens eletrônicas não solicitadas, provenientes de instituições bancárias ou empresas, que possam induzir o acesso a páginas fraudulentas na Internet, com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador.
V. Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave, cifra), de modo que somente as máquinas que conhecem o código consigam decifrá- lo
VI. Utilizar a impressora multifuncional para converter em arquivo formato jpeg os documentos em papel.
VII. Proceder, diariamente, à cópia de segurança dos dados em fitas digitais regraváveis (algumas comportam até 72 Gb de capacidade) em mídias alternadas para manter a segurança e economizar material.
VIII. Ao instalar quaisquer dispositivos que necessitem de comunicação entre o sistema operacional e o hardware (espécie de tradutor/intérprete), providenciar as ações necessárias.
IX. Alterar a pasta onde o editor de textos MS-Word grava seus modelos (extensões .DOT), sendo que a partir dessa alteração os modelos serão gravados nessa e obtidos dessa nova pasta.
X. Gravar em todo cabeçalho e rodapé das planilhas eletrônicas MS-Excel do Tribunal os padrões de logo e página estabelecidos pela Organização.
No item VI utiliza-se a funcionalidade associada
Ano: 2009
Banca:
FCC
Órgão:
TJ-PI
Prova:
FCC - 2009 - TJ-PI - Analista Judiciário - Tecnologia da Informação |
Q54636
Noções de Informática
I. Estimular o trabalho colaborativo, tanto na Internet quanto na Intranet, por meio de instrumentos do tipo diário profissional (ou corporativo) eletrônico, onde conteúdos mais recentes aparecem no topo da página e mais antigos no final
II. Utilizar, preferencialmente, um navegador livre (Software Livre) para acesso a páginas da Internet.
III. Transferir toda página pessoal que seja do interesse do Tribunal (arquivos html, imagens e outros correlatos) para o servidor Intranet que abrigará o site desenvolvido, para que este fique disponível ao uso interno e comum.
IV. Evitar a abertura de mensagens eletrônicas não solicitadas, provenientes de instituições bancárias ou empresas, que possam induzir o acesso a páginas fraudulentas na Internet, com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador.
V. Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave, cifra), de modo que somente as máquinas que conhecem o código consigam decifrá- lo
VI. Utilizar a impressora multifuncional para converter em arquivo formato jpeg os documentos em papel.
VII. Proceder, diariamente, à cópia de segurança dos dados em fitas digitais regraváveis (algumas comportam até 72 Gb de capacidade) em mídias alternadas para manter a segurança e economizar material.
VIII. Ao instalar quaisquer dispositivos que necessitem de comunicação entre o sistema operacional e o hardware (espécie de tradutor/intérprete), providenciar as ações necessárias.
IX. Alterar a pasta onde o editor de textos MS-Word grava seus modelos (extensões .DOT), sendo que a partir dessa alteração os modelos serão gravados nessa e obtidos dessa nova pasta.
X. Gravar em todo cabeçalho e rodapé das planilhas eletrônicas MS-Excel do Tribunal os padrões de logo e página estabelecidos pela Organização.
A operação de transferência referida em III trata de
II. Utilizar, preferencialmente, um navegador livre (Software Livre) para acesso a páginas da Internet.
III. Transferir toda página pessoal que seja do interesse do Tribunal (arquivos html, imagens e outros correlatos) para o servidor Intranet que abrigará o site desenvolvido, para que este fique disponível ao uso interno e comum.
IV. Evitar a abertura de mensagens eletrônicas não solicitadas, provenientes de instituições bancárias ou empresas, que possam induzir o acesso a páginas fraudulentas na Internet, com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador.
V. Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave, cifra), de modo que somente as máquinas que conhecem o código consigam decifrá- lo
VI. Utilizar a impressora multifuncional para converter em arquivo formato jpeg os documentos em papel.
VII. Proceder, diariamente, à cópia de segurança dos dados em fitas digitais regraváveis (algumas comportam até 72 Gb de capacidade) em mídias alternadas para manter a segurança e economizar material.
VIII. Ao instalar quaisquer dispositivos que necessitem de comunicação entre o sistema operacional e o hardware (espécie de tradutor/intérprete), providenciar as ações necessárias.
IX. Alterar a pasta onde o editor de textos MS-Word grava seus modelos (extensões .DOT), sendo que a partir dessa alteração os modelos serão gravados nessa e obtidos dessa nova pasta.
X. Gravar em todo cabeçalho e rodapé das planilhas eletrônicas MS-Excel do Tribunal os padrões de logo e página estabelecidos pela Organização.
A operação de transferência referida em III trata de
Ano: 2009
Banca:
FCC
Órgão:
TJ-PI
Prova:
FCC - 2009 - TJ-PI - Analista Judiciário - Tecnologia da Informação |
Q54633
Noções de Informática
I. Estimular o trabalho colaborativo, tanto na Internet quanto na Intranet, por meio de instrumentos do tipo diário profissional (ou corporativo) eletrônico, onde conteúdos mais recentes aparecem no topo da página e mais antigos no final.
II. Utilizar, preferencialmente, um navegador livre (Software Livre) para acesso a páginas da Internet.
III. Transferir toda página pessoal que seja do interesse do Tribunal (arquivos html, imagens e outros correlatos) para o servidor Intranet que abrigará o site desenvolvido, para que este fique disponível ao uso interno e comum.
IV. Evitar a abertura de mensagens eletrônicas não solicitadas, provenientes de instituições bancárias ou empresas, que possam induzir o acesso a páginas fraudulentas na Internet, com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador.
V. Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave, cifra), de modo que somente as máquinas que conhecem o código consigam decifrá- lo
VI. Utilizar a impressora multifuncional para converter em arquivo formato jpeg os documentos em papel.
VII. Proceder, diariamente, à cópia de segurança dos dados em fitas digitais regraváveis (algumas comportam até 72 Gb de capacidade) em mídias alternadas para manter a segurança e economizar material.
VIII. Ao instalar quaisquer dispositivos que necessitem de comunicação entre o sistema operacional e o hardware (espécie de tradutor/intérprete), providenciar as ações necessárias.
IX. Alterar a pasta onde o editor de textos MS-Word grava seus modelos (extensões .DOT), sendo que a partir dessa alteração os modelos serão gravados nessa e obtidos dessa nova pasta.
X. Gravar em todo cabeçalho e rodapé das planilhas eletrônicas MS-Excel do Tribunal os padrões de logo e página estabelecidos pela Organização.
Para atender à recomendação disposta em II é correto o uso do
II. Utilizar, preferencialmente, um navegador livre (Software Livre) para acesso a páginas da Internet.
III. Transferir toda página pessoal que seja do interesse do Tribunal (arquivos html, imagens e outros correlatos) para o servidor Intranet que abrigará o site desenvolvido, para que este fique disponível ao uso interno e comum.
IV. Evitar a abertura de mensagens eletrônicas não solicitadas, provenientes de instituições bancárias ou empresas, que possam induzir o acesso a páginas fraudulentas na Internet, com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador.
V. Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave, cifra), de modo que somente as máquinas que conhecem o código consigam decifrá- lo
VI. Utilizar a impressora multifuncional para converter em arquivo formato jpeg os documentos em papel.
VII. Proceder, diariamente, à cópia de segurança dos dados em fitas digitais regraváveis (algumas comportam até 72 Gb de capacidade) em mídias alternadas para manter a segurança e economizar material.
VIII. Ao instalar quaisquer dispositivos que necessitem de comunicação entre o sistema operacional e o hardware (espécie de tradutor/intérprete), providenciar as ações necessárias.
IX. Alterar a pasta onde o editor de textos MS-Word grava seus modelos (extensões .DOT), sendo que a partir dessa alteração os modelos serão gravados nessa e obtidos dessa nova pasta.
X. Gravar em todo cabeçalho e rodapé das planilhas eletrônicas MS-Excel do Tribunal os padrões de logo e página estabelecidos pela Organização.
Para atender à recomendação disposta em II é correto o uso do
Ano: 2009
Banca:
FCC
Órgão:
TJ-PI
Prova:
FCC - 2009 - TJ-PI - Analista Judiciário - Tecnologia da Informação |
Q54632
Legislação Estadual
Mario afastou-se do cargo de analista judiciário do Tribunal de Justiça do Piauí para exercer mandato eletivo. Seu amigo, Douglas, que não é servidor público, foi nomeado para cargo de comissão que requereu a mudança de seu domicílio. Nestes casos, de acordo com a Lei Complementar nº 13/1994, Mario
Ano: 2009
Banca:
FCC
Órgão:
TJ-PI
Prova:
FCC - 2009 - TJ-PI - Analista Judiciário - Tecnologia da Informação |
Q54626
Legislação dos Tribunais de Justiça (TJs)
De acordo com a Lei Complementar nº 115/2008, a Comissão de Avaliação de Desempenho do Servidor (CADES) possui mandato de