- ID
- 1100869
- Banca
- UNIRIO
- Órgão
- UNIRIO
- Ano
- 2012
- Provas
- Disciplina
- Noções de Informática
- Assuntos
O software utilizado para acessar uma página web na Internet é:
O software utilizado para acessar uma página web na Internet é:
Faça a correlação entre a 1ª e a 2ª colunas. 
1ª Coluna   
1.  É um software que permite cálculos automáticos através de fórmulas em  tabelas.
2.  Copiar o conteúdo de um arquivo residente em outro computador para o  seu, independente da distância
3.  Página introdutória de um site.
4.  Browser da Microsoft
5.  Processo  de  conexão  à  rede  que  inclui  a  identificação  e  à  senha  de  controle.  
2ª Coluna 
(  )  Internet Explorer 
(  )  Planilhas Eletrônicas 
(  )  Download 
(  )  Login 
(  )   Homepage 
A sequência CORRETA da correlação entre colunas é : 
O botão do Microsoft Word que pode ser utilizado para verificar a ortografia e a gramática de um trecho do texto, mostrado na Figura 1 é:
O termo utilizado para designar o conjunto de componentes que formam a parte física dos computadores é :
Em relação à Internet, pode-se afirmar que :
A Lei 8.112/1990 e suas alterações dispõem sobre o :
Para os efeitos da Lei 8.112/1990, servidor é:
As três formas, simultâneas, de provimento de cargo público, conforme a Lei 8.112/1990 e suas alterações são :
Com relação ao prazo de validade dos Concursos Públicos, a afirmativa que está em perfeita consonância com os termos da Lei 8.112/1990 e suas alterações é a seguinte:
Nos termos da Lei 8.112/1990 e suas alterações, a posse em cargo público dependerá, dentre outras, de prévia :
Nos termos da Lei 8.112/1990 e suas alterações, o servidor que deva ter exercício em outro município em razão de ter sido removido, redistribuído, requisitado, cedido ou posto em exercício provisório terá, no mínimo,
Nos termos da Lei 8.112/1990 e suas alterações, ao entrar em exercício, o servidor nomeado para cargo de provimento efetivo, ficará sujeito a estágio probatório, pelo período de :
Os três fatores que, nos termos da Lei 8.112/1990 e suas alterações, deverão ser observados para a avaliação do desempenho funcional do servidor, durante o período em que estiver no estágio probatório, são os seguintes:
Tal como consignado pela Lei 8.112/1990 e suas alterações, o servidor habilitado em concurso público e empossado em cargo de provimento efetivo adquirirá estabilidade no serviço público, ao completar.
A arquitetura de computadores define os componentes de hardware que formam um computador. São elementos da unidade central de processamento (UCP), EXCETO .
O único item que NÃO se caracteriza como ferramentas do sistema disponíveis no sistema operacional Windows 7 é:
Sobre sistemas operacionais, é INCORRETO afirmar que :
São exemplos de ferramentas de virtualização de sistemas operacionais, EXCETO :
Considerando os dispositivos de entrada e saída (E/S) de um computador, o único que NÃO se caracteriza com tipos de dispositivos de E/S é :
São exemplos de sistemas de arquivos, EXCETO
Sobre criptografia de dados, é CORRETO afirmar que:
São exemplos de programas maliciosos, EXCETO :
 Leia atentamente a descrição de um ataque que é, frequentemente, realizado na Internet. 
Um atacante  toma o controle de vários hospedeiros na  Internet,  instruindo-os a entrar em contato com o servidor  Web do alvo. Feito isso, os hospedeiros começam a enviar para o alvo pacotes SYN do TCP/IP com informações  de endereço  IP de  retorno errado, para o alvo.   Para  cada pacote SYN  recebido, o  servidor Web mantém uma  conexão, esperando por uma  resposta de volta. Assim, o servidor Web  fica sobrecarregado, à medida que mais  tráfego chega. 
O ataque descrito anteriormente é de : 
As opções abaixo contêm exemplos de protocolos seguros, EXCETO
No sistema operacional Linux, o comando utilizado para alterar as permissões de um arquivo é conhecido como:
Leia atentamente a seguinte frase: 
Somente o tráfego autorizado, definido pela política de segurança local, terá permissão para passar. 
A relação CORRETA com a frase acima é  
Por intermédio do projeto GNU foram desenvolvidas diversas ferramentas, EXCETO:
A partir dos conceitos de criptografia de chave pública, leia atentamente o seguinte relato: 
Suponha  que  o  usuário  A  criptografe  uma  mensagem  M  com  sua  chave  privada  e  envie  a  mensagem  M  criptografada ao usuário B. 
Este relato aborda o seguinte princípio de segurança:  
O comando do sistema operacional Linux que lista os arquivos existentes em um diretório é:
Seja P uma variável do tipo ponteiro para DADO, pode-se concluir que P :
 Em um algoritmo, apresentado o seguinte código: 
"Se Condição1 então               
        Se Condição2 então                   
         Comando1              
Senão                    
   Comando2          
Comando3"  
Quando a Condição1 for verdadeira, a próxima instrução a ser executada será : 
Independente da linguagem de programação, ao passar um parâmetro por referência em uma função, toda a alteração feita .
Dado o paradigma de programação Orientada a Objetos, a afirmação VERDADEIRA é a seguinte:
No paradigma de Programação Orientada a Objetos, os acessos aos atributos e métodos protegidos podem ser realizados .
A afirmação VERDADEIRA para os construtores é a seguinte:
No paradigma de programação Orientada a Objetos, a Herança facilita
 Analise    
I - A classe derivada herda todas as propriedades da classe base.  
II - Os métodos virtuais puros pertencentes à classe base não são herdados pela classe derivada.  
III - Quando algo é modificado na classe base a classe, derivada é automaticamente modificada. 
São CORRETAS as afirmações:   
Das estruturas de dados a seguir aquela que NÃO é uma estrutura linear é :
O conceito de  fila circular pode ser  implementado, utilizando um vetor. Supondo ser desejado  implementar  uma  fila de dados  com um vetor de N posições, poderemos  ter no máximo N elementos na  fila. Para  controle é  criado  duas  variáveis  –  INICIO  e  FIM  –  que  armazenam  os  índices  do  vetor  e  marcam  o  início  e  fim  da  fila,  respectivamente.  
Considerando que a operação "a%b", retorna o resto da divisão de a por b (operação de Módulo da divisão), a  expressão correta para calcular o novo início (INICIO) da fila, após a retirada de um elemento da fila, é  
 
Um processo de software é um conjunto de atividades e resultados associados que levam à produção de um produto de software. Embora existam muitos processos ou paradigmas de software diferentes, há atividades fundamentais comuns a todos eles. São exemplos dessas atividades:
Um dos principais mecanismos da segurança da informação, na transmissão de um dado em qualquer de suas formas (transações, voz, documentos eletrônicos ou quaisquer outras informações) é a autenticação, que garante a identidade de um usuário perante um sistema. No processo de autenticação, a que trata da forma mais segura é:
Complete a lacuna adequadamente: O principal objetivo do __________ é evitar o acesso não autorizado, via internet, aos computadores.
 Analise as assertivas abaixo:    
I-  Um certificado digital é um documento eletrônico, assinado digitalmente com a chave privada do titular do  certificado, que associa uma entidade (pessoa, processo, servidor) com uma chave pública.  
II-  Um certificado digital contém os dados de seu titular, tais como: nome, e-mail, CPF, chave pública, nome e  assinatura da autoridade certificadora que o emitiu, de modo a dar certeza da identidade do remetente. 
III- A  finalidade do  certificado digital é  fazer  com que  cada pacote de dados que  trafegue pela  internet, em  qualquer de suas  formas  (transações, voz, documentos eletrônicos ou quaisquer outras  informações), se  transforme em um documento autenticado e com "firma reconhecida". 
São CORRETAS as assertivas  : 
A cifração, utilizando o par de chaves criptográficas Pública e Privada, é, geralmente, evitada, porque :
Em relação aos níveis de abstração de modelo de banco de dados, pode-se afirmar que :
O modelo Entidade-Relacionamento (MER) de um banco de dados:
Com relação ao conceito de SEQUENCE e características do PostgreSQL, assinale a afirmação correta .
Um desenvolvedor solicita sua ajuda para construir uma consulta que retorne o nome do departamento e o  nome do empregado que tem salário igual ao maior salário do departamento. A opção que corresponde ao comando  que retorna os dados, CORRETAMENTE, de acordo com a estrutura das tabelas apresentadas a seguir: 
DEPARTAMENTO (  CODIGO_DEPT INTEGER PRIMARY KEY, NOME VARCHAR(80) NOT NULL);   
EMPREGADO (  CODIGO_EMP INTEGER PRIMARY KEY, NOME VARCHAR(80) NOT NULL,      
SALARIO FLOAT, CODIGO_DEPT INTEGER NOT NULL,      
CONSTRAINT EMP_DEPT_FK FOREIGN KEY (CODIGO_DEPT)        
REFERENCES DEPARTAMENTO(CODIGO_DEPT)); 
 
Em relação ao uso de casos de uso para desenvolvimento de sistemas, é CORRETO afirmar que casos de uso .
Em relação à modelagem orientada a objetos, pode-se afirmar que:
Em relação aos padrões envolvidos com tecnologia de web services, pode-se afirmar que
Em relação à implementação de sistemas, empregando a linguagem Java, pode-se afirmar que:
A  partir  do  código  abaixo  que  representa  uma  página  HTML.  Dentre  as  opções  a  que  descreve  CORRETAMENTE o que deverá ser exibido para o usuário que abre esta página em um browser é 
< html>  
< style type="text/css"> 
p.center  
{  text-align:center;  
}  
< /style>  
<  head>  
< /head>  
< body>  
< h1 class="center">Texto 1.< /h1>  
< p class="center">Texto 2.< /p>  
< /body>  
Os chats podem ser caracterizados como seguinte tipo de mecanismo de comunicação:
O Título II da Lei 8.112/1990 e suas alterações tratam do provimento, vacância, remoção, redistribuição e substituição dos cargos públicos. Nesses termos, são requisitos básicos para investidura em cargo público: