- ID
- 1100869
- Banca
- UNIRIO
- Órgão
- UNIRIO
- Ano
- 2012
- Provas
- Disciplina
- Noções de Informática
- Assuntos
O software utilizado para acessar uma página web na Internet é:
O software utilizado para acessar uma página web na Internet é:
Faça a correlação entre a 1ª e a 2ª colunas.
1ª Coluna
1. É um software que permite cálculos automáticos através de fórmulas em tabelas.
2. Copiar o conteúdo de um arquivo residente em outro computador para o seu, independente da distância
3. Página introdutória de um site.
4. Browser da Microsoft
5. Processo de conexão à rede que inclui a identificação e à senha de controle.
2ª Coluna
( ) Internet Explorer
( ) Planilhas Eletrônicas
( ) Download
( ) Login
( ) Homepage
A sequência CORRETA da correlação entre colunas é :
O botão do Microsoft Word que pode ser utilizado para verificar a ortografia e a gramática de um trecho do texto, mostrado na Figura 1 é:
O termo utilizado para designar o conjunto de componentes que formam a parte física dos computadores é :
Em relação à Internet, pode-se afirmar que :
A Lei 8.112/1990 e suas alterações dispõem sobre o :
Para os efeitos da Lei 8.112/1990, servidor é:
As três formas, simultâneas, de provimento de cargo público, conforme a Lei 8.112/1990 e suas alterações são :
Com relação ao prazo de validade dos Concursos Públicos, a afirmativa que está em perfeita consonância com os termos da Lei 8.112/1990 e suas alterações é a seguinte:
Nos termos da Lei 8.112/1990 e suas alterações, a posse em cargo público dependerá, dentre outras, de prévia :
Nos termos da Lei 8.112/1990 e suas alterações, o servidor que deva ter exercício em outro município em razão de ter sido removido, redistribuído, requisitado, cedido ou posto em exercício provisório terá, no mínimo,
Nos termos da Lei 8.112/1990 e suas alterações, ao entrar em exercício, o servidor nomeado para cargo de provimento efetivo, ficará sujeito a estágio probatório, pelo período de :
Os três fatores que, nos termos da Lei 8.112/1990 e suas alterações, deverão ser observados para a avaliação do desempenho funcional do servidor, durante o período em que estiver no estágio probatório, são os seguintes:
Tal como consignado pela Lei 8.112/1990 e suas alterações, o servidor habilitado em concurso público e empossado em cargo de provimento efetivo adquirirá estabilidade no serviço público, ao completar.
A arquitetura de computadores define os componentes de hardware que formam um computador. São elementos da unidade central de processamento (UCP), EXCETO .
O único item que NÃO se caracteriza como ferramentas do sistema disponíveis no sistema operacional Windows 7 é:
Sobre sistemas operacionais, é INCORRETO afirmar que :
São exemplos de ferramentas de virtualização de sistemas operacionais, EXCETO :
Considerando os dispositivos de entrada e saída (E/S) de um computador, o único que NÃO se caracteriza com tipos de dispositivos de E/S é :
São exemplos de sistemas de arquivos, EXCETO
Sobre criptografia de dados, é CORRETO afirmar que:
São exemplos de programas maliciosos, EXCETO :
Leia atentamente a descrição de um ataque que é, frequentemente, realizado na Internet.
Um atacante toma o controle de vários hospedeiros na Internet, instruindo-os a entrar em contato com o servidor Web do alvo. Feito isso, os hospedeiros começam a enviar para o alvo pacotes SYN do TCP/IP com informações de endereço IP de retorno errado, para o alvo. Para cada pacote SYN recebido, o servidor Web mantém uma conexão, esperando por uma resposta de volta. Assim, o servidor Web fica sobrecarregado, à medida que mais tráfego chega.
O ataque descrito anteriormente é de :
As opções abaixo contêm exemplos de protocolos seguros, EXCETO
No sistema operacional Linux, o comando utilizado para alterar as permissões de um arquivo é conhecido como:
Leia atentamente a seguinte frase:
Somente o tráfego autorizado, definido pela política de segurança local, terá permissão para passar.
A relação CORRETA com a frase acima é
Por intermédio do projeto GNU foram desenvolvidas diversas ferramentas, EXCETO:
A partir dos conceitos de criptografia de chave pública, leia atentamente o seguinte relato:
Suponha que o usuário A criptografe uma mensagem M com sua chave privada e envie a mensagem M criptografada ao usuário B.
Este relato aborda o seguinte princípio de segurança:
O comando do sistema operacional Linux que lista os arquivos existentes em um diretório é:
Seja P uma variável do tipo ponteiro para DADO, pode-se concluir que P :
Em um algoritmo, apresentado o seguinte código:
"Se Condição1 então
Se Condição2 então
Comando1
Senão
Comando2
Comando3"
Quando a Condição1 for verdadeira, a próxima instrução a ser executada será :
Independente da linguagem de programação, ao passar um parâmetro por referência em uma função, toda a alteração feita .
Dado o paradigma de programação Orientada a Objetos, a afirmação VERDADEIRA é a seguinte:
No paradigma de Programação Orientada a Objetos, os acessos aos atributos e métodos protegidos podem ser realizados .
A afirmação VERDADEIRA para os construtores é a seguinte:
No paradigma de programação Orientada a Objetos, a Herança facilita
Analise
I - A classe derivada herda todas as propriedades da classe base.
II - Os métodos virtuais puros pertencentes à classe base não são herdados pela classe derivada.
III - Quando algo é modificado na classe base a classe, derivada é automaticamente modificada.
São CORRETAS as afirmações:
Das estruturas de dados a seguir aquela que NÃO é uma estrutura linear é :
O conceito de fila circular pode ser implementado, utilizando um vetor. Supondo ser desejado implementar uma fila de dados com um vetor de N posições, poderemos ter no máximo N elementos na fila. Para controle é criado duas variáveis – INICIO e FIM – que armazenam os índices do vetor e marcam o início e fim da fila, respectivamente.
Considerando que a operação "a%b", retorna o resto da divisão de a por b (operação de Módulo da divisão), a expressão correta para calcular o novo início (INICIO) da fila, após a retirada de um elemento da fila, é
Um processo de software é um conjunto de atividades e resultados associados que levam à produção de um produto de software. Embora existam muitos processos ou paradigmas de software diferentes, há atividades fundamentais comuns a todos eles. São exemplos dessas atividades:
Um dos principais mecanismos da segurança da informação, na transmissão de um dado em qualquer de suas formas (transações, voz, documentos eletrônicos ou quaisquer outras informações) é a autenticação, que garante a identidade de um usuário perante um sistema. No processo de autenticação, a que trata da forma mais segura é:
Complete a lacuna adequadamente: O principal objetivo do __________ é evitar o acesso não autorizado, via internet, aos computadores.
Analise as assertivas abaixo:
I- Um certificado digital é um documento eletrônico, assinado digitalmente com a chave privada do titular do certificado, que associa uma entidade (pessoa, processo, servidor) com uma chave pública.
II- Um certificado digital contém os dados de seu titular, tais como: nome, e-mail, CPF, chave pública, nome e assinatura da autoridade certificadora que o emitiu, de modo a dar certeza da identidade do remetente.
III- A finalidade do certificado digital é fazer com que cada pacote de dados que trafegue pela internet, em qualquer de suas formas (transações, voz, documentos eletrônicos ou quaisquer outras informações), se transforme em um documento autenticado e com "firma reconhecida".
São CORRETAS as assertivas :
A cifração, utilizando o par de chaves criptográficas Pública e Privada, é, geralmente, evitada, porque :
Em relação aos níveis de abstração de modelo de banco de dados, pode-se afirmar que :
O modelo Entidade-Relacionamento (MER) de um banco de dados:
Com relação ao conceito de SEQUENCE e características do PostgreSQL, assinale a afirmação correta .
Um desenvolvedor solicita sua ajuda para construir uma consulta que retorne o nome do departamento e o nome do empregado que tem salário igual ao maior salário do departamento. A opção que corresponde ao comando que retorna os dados, CORRETAMENTE, de acordo com a estrutura das tabelas apresentadas a seguir:
DEPARTAMENTO ( CODIGO_DEPT INTEGER PRIMARY KEY, NOME VARCHAR(80) NOT NULL);
EMPREGADO ( CODIGO_EMP INTEGER PRIMARY KEY, NOME VARCHAR(80) NOT NULL,
SALARIO FLOAT, CODIGO_DEPT INTEGER NOT NULL,
CONSTRAINT EMP_DEPT_FK FOREIGN KEY (CODIGO_DEPT)
REFERENCES DEPARTAMENTO(CODIGO_DEPT));
Em relação ao uso de casos de uso para desenvolvimento de sistemas, é CORRETO afirmar que casos de uso .
Em relação à modelagem orientada a objetos, pode-se afirmar que:
Em relação aos padrões envolvidos com tecnologia de web services, pode-se afirmar que
Em relação à implementação de sistemas, empregando a linguagem Java, pode-se afirmar que:
A partir do código abaixo que representa uma página HTML. Dentre as opções a que descreve CORRETAMENTE o que deverá ser exibido para o usuário que abre esta página em um browser é
< html>
< style type="text/css">
p.center
{ text-align:center;
}
< /style>
< head>
< /head>
< body>
< h1 class="center">Texto 1.< /h1>
< p class="center">Texto 2.< /p>
< /body>
Os chats podem ser caracterizados como seguinte tipo de mecanismo de comunicação:
O Título II da Lei 8.112/1990 e suas alterações tratam do provimento, vacância, remoção, redistribuição e substituição dos cargos públicos. Nesses termos, são requisitos básicos para investidura em cargo público: