Questões da Prova do Tribunal Regional do Trabalho da 16ª Região - Maranhão - Técnico - Enfermagem - FCC (2014)

Limpar Busca
Antigamente, a forma de jogar de um time ...... uma década. Vários jogadores entravam e saíam, mas alguma coisa ......, uma verdade de fundo, parecida com aquela que num artista podemos chamar de “estilo”. Isso ...... definitivamente nos anos 90.

(Adaptado de DAMATTA, Roberto. Trechos dos ensaios “Ofutebol como filosofia” e “Antropologia do óbvio”. Disponíveis emestadao.com.br e usp.br/revistausp. Acesso em 10/05/2014)


Preenchem corretamente as lacunas da frase acima, na ordem dada:
  • A durou - permanece - terminasse
  • B durava - permanecia - termina
  • C durara - permanecera - terminaria
  • D durava - permanece - terminara
  • E durou - permanecesse - terminava

O elemento em destaque está empregado corretamente em:

  • A Mais que o luxo do produto, é a aparência de luxo de que conta para os consumidores.
  • B Os produtos e as marcas permitem com que as pessoas adquiram a visibilidade desejada.
  • C A visibilidade é uma das características pelas quais se estrutura a sociedade de consumo.
  • D Quanto mais se tem a impressão em que se é visto com os novos produtos, mais se quer adotá-los.
  • E Nas sociedades por cuja ordem social é abalada com guerras, a ostentação é particularmente visível.

Considere a seguinte situação hipotética:

A equipe que administra a rede de computadores do Tribunal Regional do Trabalho da 16ª Região utiliza um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas. Este programa é usado de forma legítima, pois é instalado nos computadores com o objetivo de verificar se outras pessoas estão utilizando os computadores do Tribunal de modo abusivo ou não autorizado.

Mas, recentemente, o Tribunal foi vítima de um programa de monitoramento deste tipo. Neste caso, foi instalado de forma maliciosa e o malware estava projetado para executar ações que podiam comprometer a privacidade dos funcionários e a segurança dos seus computadores, monitorando e capturando informações referentes à navegação dos usuários.

O tipo de malware instalado de forma ilegítima nos computadores do Tribunal é conhecido como

  • A Webware.
  • B Trojan.
  • C Spyware.
  • D Rootdoor.
  • E Worm.

O sistema operacional Linux, em todas as suas distribuições (versões), utiliza uma estrutura de diretórios (pastas) padronizada, na qual diferentes tipos de arquivos são armazenados em diferentes diretórios. O diretório para a instalação de programas não oficiais da distribuição é o:

  • A /etc
  • B /bin/tmp
  • C /dev
  • D /usr/local
  • E /sbin

O recurso de criptografia é amplamente utilizado nos serviços de comunicação da internet para assegurar a confidencialidade da informação transmitida. O acesso às páginas Web que requerem a identificação por usuário e senha, é feito por meio do protocolo HTTPS, que utiliza o esquema de criptografia de chaves

  • A elípticas.
  • B compartilhadas.
  • C híbridas.
  • D ortogonais.
  • E públicas.