Início Questões de Concursos Tribunal Regional Federal 2a Região Resolva questões de Tribunal Regional Federal 2a Região comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Tribunal Regional Federal 2a Região Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 101Q424478 | Direito Constitucional, Direitos e Deveres Individuais e Coletivos, Técnico Judiciário, Tribunal Regional Federal 2a Região, FECA ação de grupos armados, civis ou militares, contra a ordem constitucional e o Estado Democrático constitui ✂️ a) crime insuscetível de graça, indulto ou anistia; ✂️ b) contravenção penal gravíssima; ✂️ c) crime inafiançável e imprescritível; ✂️ d) contravenção penal contra a ordem social; ✂️ e) crime inafiançável e insuscetível de graça ou anistia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 102Q613157 | Informática, Tipos, Analista Judiciário, Tribunal Regional Federal 2a Região, FECApós a instalação do RAS (Remote Access Service) no Windows NT server 4.0, o administrador da rede necessitará de um aplicativo para especificar os usuários que poderão se conectar via RAS e controlar a operação do RAS. Este aplicativo é conhecido como: ✂️ a) Task Manager; ✂️ b) Remote Access Admin; ✂️ c) User Manager; ✂️ d) Network Monitor; ✂️ e) Event Viewer. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 103Q612794 | Informática, Tipos, Analista Judiciário, Tribunal Regional Federal 2a Região, FECNo Windows NT, existem os perfis de usuário que especificam informações de inicialização quando os usuários individuais fazem logon ao Windows NT. Os dois tipos de perfis de usuários disponíveis no Windows NT são conhecidos como: ✂️ a) privado e público; ✂️ b) privado e obrigatórios; ✂️ c) público e pessoais; ✂️ d) pessoais e obrigatórios; ✂️ e) pessoais e privado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 104Q612203 | Informática, Criptografia, Analista Judiciário, Tribunal Regional Federal 2a Região, FECNum processo de autenticação por um servidor, as chaves utilizadas para a autenticação, além de outras informações, são armazenadas em um determinado local. Neste processo, quando a chave é fornecida, há o retorno do valor correspondente, havendo um processo de criptografia de chaves. Nesse local são armazenados o mapeamento dos nomes de usuários para as senhas criptografadas e o mapeamento dos nomes das máquinas para os endereços de rede, além de outros itens de menor importância. Esse local é conhecido como: ✂️ a) NFS; ✂️ b) NIS; ✂️ c) DNS; ✂️ d) NTP; ✂️ e) SNMP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← Anterior
101Q424478 | Direito Constitucional, Direitos e Deveres Individuais e Coletivos, Técnico Judiciário, Tribunal Regional Federal 2a Região, FECA ação de grupos armados, civis ou militares, contra a ordem constitucional e o Estado Democrático constitui ✂️ a) crime insuscetível de graça, indulto ou anistia; ✂️ b) contravenção penal gravíssima; ✂️ c) crime inafiançável e imprescritível; ✂️ d) contravenção penal contra a ordem social; ✂️ e) crime inafiançável e insuscetível de graça ou anistia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
102Q613157 | Informática, Tipos, Analista Judiciário, Tribunal Regional Federal 2a Região, FECApós a instalação do RAS (Remote Access Service) no Windows NT server 4.0, o administrador da rede necessitará de um aplicativo para especificar os usuários que poderão se conectar via RAS e controlar a operação do RAS. Este aplicativo é conhecido como: ✂️ a) Task Manager; ✂️ b) Remote Access Admin; ✂️ c) User Manager; ✂️ d) Network Monitor; ✂️ e) Event Viewer. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
103Q612794 | Informática, Tipos, Analista Judiciário, Tribunal Regional Federal 2a Região, FECNo Windows NT, existem os perfis de usuário que especificam informações de inicialização quando os usuários individuais fazem logon ao Windows NT. Os dois tipos de perfis de usuários disponíveis no Windows NT são conhecidos como: ✂️ a) privado e público; ✂️ b) privado e obrigatórios; ✂️ c) público e pessoais; ✂️ d) pessoais e obrigatórios; ✂️ e) pessoais e privado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
104Q612203 | Informática, Criptografia, Analista Judiciário, Tribunal Regional Federal 2a Região, FECNum processo de autenticação por um servidor, as chaves utilizadas para a autenticação, além de outras informações, são armazenadas em um determinado local. Neste processo, quando a chave é fornecida, há o retorno do valor correspondente, havendo um processo de criptografia de chaves. Nesse local são armazenados o mapeamento dos nomes de usuários para as senhas criptografadas e o mapeamento dos nomes das máquinas para os endereços de rede, além de outros itens de menor importância. Esse local é conhecido como: ✂️ a) NFS; ✂️ b) NIS; ✂️ c) DNS; ✂️ d) NTP; ✂️ e) SNMP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro