SóProvas



Prova UNIRIO - 2012 - UNIRIO - Técnico em Tecnologia da Infomação - Desenvolvimento


ID
1100869
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

O software utilizado para acessar uma página web na Internet é:

Alternativas
Comentários
  • Para acessar à internet precisa de um navegador, este programa permite consultar e ver páginas de internet.
     Os navegadores de internet mais utilizados são: Internet Explorer, Firefox, Chrome


    http://www.heldervaldez.com/internet/265-navegacao-na-internet.html

  • São navegadores (ou browsers) os programas que permitem o acesso e a visualização de páginas da Web (www). Estes são, claro, os programas com que mais convivemos no nosso dia a dia:


    Fonte: Professor João Antônio (EVP e Estratégia Concursos)


ID
1100875
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Faça a correlação entre a 1ª e a 2ª colunas.

1ª Coluna

1. É um software que permite cálculos automáticos através de fórmulas em tabelas.

2. Copiar o conteúdo de um arquivo residente em outro computador para o seu, independente da distância

3. Página introdutória de um site.

4. Browser da Microsoft

5. Processo de conexão à rede que inclui a identificação e à senha de controle.

2ª Coluna

( ) Internet Explorer

( ) Planilhas Eletrônicas

( ) Download

( ) Login

( ) Homepage

A sequência CORRETA da correlação entre colunas é :

Alternativas
Comentários
  • É possível resolver já na definição sobre Internet Explorer, que é o único browser (ainda mais da Microsoft) citado nas opções.

  • Gab. A - 4 – 1 – 2 – 5 – 3


ID
1100881
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

O botão do Microsoft Word que pode ser utilizado para verificar a ortografia e a gramática de um trecho do texto, mostrado na Figura 1 é:

Alternativas
Comentários
  • gabarito A - a) imagem-010.jpg - verificar ortografia e gramática.

    b) pesquisa.

    c) leitura em tela inteira.

    d) formatar pincel.

    e) parágrafo.


ID
1101067
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

O termo utilizado para designar o conjunto de componentes que formam a parte física dos computadores é :

Alternativas
Comentários
  • Se ligar na nas palavras "componente" e "parte física". São ambas sinônimo de Hardware.

    Gabarito LETRA E.

  • Lembrando que as pessoas que atuam no mercado de informática (técnicos e programadores, por exemplo) são chamados pela doutrina e pela jurisprudência de peopleware. Atenção para este termo, novatos, pois as bancas podem cobrar este conhecimento do candidato a qualquer momento!


ID
1101088
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Em relação à Internet, pode-se afirmar que :

Alternativas
Comentários
  • A) URL não é endereço de correio eletrônico...(ERRADO)

    B) Provedor de acesso não é software e sim um computador a que se acessa a fim de se navegar na internet. (ERRADO)

    C) É possível sim anexar vídeos às mensagens de e-mail, mas cuidado, o arquivo de vídeo pode não ser enviado por ser muito grande. Sempre verifique o tamanho limite dos arquivos a serem enviados. (ERRADO)

    D) (CORRETO)

    E) Não há erro algum no endereço cosea@unirio.br. (ERRADO)

  • Gab: D

    Como diz o ditado: a pressa é inimiga da perfeição.

    Por pressa e falta de atenção não observei o INcorreta na letra "E" e mandei brasa. Se fosse numa prova, adeus vaga!

  • A) INCORRETA !

    http://www.mec.gov.br : É uma URL, válida, para site e não para e-mail.

    B) INCORRETA !

    Provedor de Acesso:

    Um Fornecedor de Acesso à Internet ou Provedor de Serviço Internet, é uma organização que oferece serviços de acesso, participação ou utilização da Internet.

    C) INCORRETA !

    É possível anexar vídeos em e-mails.

    D) CORRETA!

    HTML é uma linguagem de programação utilizada para a criação de páginas Web.

    E) INCORRETA !  

    : O endereço é VÁLIDO !


ID
1101091
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Direito Administrativo
Assuntos

A Lei 8.112/1990 e suas alterações dispõem sobre o :

Alternativas
Comentários
  • Gabarito B - LEI Nº 8.112, DE 11 DE DEZEMBRO DE 199Dispõe sobre o regime jurídico dos servidores públicos civis da União, das autarquias e das fundações públicas federais.

  • Questão deve ser respondida à luz da Lei nº 8112/90.

    A Lei nº 8112/90 dispõe sobre o regime jurídico dos servidores públicos civis da União, das autarquias e das fundações públicas federais.

    >>> A Lei 8.112/1990 instituiu o regime jurídico único previsto no caput do art. 39 da Constituição Federal, aplicável aos servidores públicos da administração direta da União, das autarquias e das fundações públicas federais.

    GABARITO DA QUESTÃO: B.

    Não esqueça:

    >> Remoção >>>>> deslocamento do servidor (art. 36).

    >> Redistribuição >>> deslocamento de cargo (art. 37). 

    >> Recondução >>>>retorno ao cargo anteriormente ocupado (art. 29).

    >> Servidor efetivo escolhido para exercer função de confiança não é “nomeado” e sim “designado”.

    >> Ascensão, acesso e a transferência: formas de provimento declaradas inconstitucionais pelo STF (SV 43) e revogadas pela Lei nº 9.527/97.


ID
1101094
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Direito Administrativo
Assuntos

Para os efeitos da Lei 8.112/1990, servidor é:

Alternativas
Comentários
  • Gabarito C - Art. 2o Para os efeitos desta Lei, servidor é a pessoa legalmente investida em cargo público.

  • Gabarito. C.
    Art.2º. Para os efeitos desta Lei, servidor é a pessoa legalmente investida em cargo público.

  • GABARITO: LETRA C

    Das Disposições Preliminares

    Art. 2  Para os efeitos desta Lei, servidor é a pessoa legalmente investida em cargo público.

    LEI Nº 8.112, DE 11 DE DEZEMBRO DE 1990.


ID
1101097
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Direito Administrativo
Assuntos

As três formas, simultâneas, de provimento de cargo público, conforme a Lei 8.112/1990 e suas alterações são :

Alternativas
Comentários
  • Gabarito E - Lei 8112/90. Art. 8o São formas de provimento de cargo público:

    I - nomeação; 

    VII - aproveitamento;

    IX - recondução.

    Art. 9o A nomeação far-se-á:

    I - em caráter efetivo, quando se tratar de cargo isolado de provimento efetivo ou de carreira;

    II - em comissão, inclusive na condição de interino, para cargos de confiança vagos.

    Art. 29. Recondução é o retorno do servidor estável ao cargo anteriormente ocupado e decorrerá de:

    I - inabilitação em estágio probatório relativo a outro cargo;

    II - reintegração do anterior ocupante.

    Art. 30. O retorno à atividade de servidor em disponibilidade far-se-á mediante aproveitamento obrigatório em cargo de atribuições e vencimentos compatíveis com o anteriormente ocupado.

    Art. 31. O órgão Central do Sistema de Pessoal Civil determinará o imediato aproveitamento de servidor em disponibilidade em vaga que vier a ocorrer nos órgãos ou entidades da Administração Pública Federal.


  • Alguém pode explicar quando elas ocorrem "simultaneamente"?

  • Simultâneas?

  • Nesta questão espera-se que o aluno assinale a alternativa CORRETA. Para resolvê-la, exige-se do candidato conhecimento acerca dos agentes públicos, em especial acerca da Lei 8.112/1990. Vejamos:

    Art. 8º, Lei 8.112/90. São formas de provimento de cargo público:

    I - nomeação;

    II - promoção;

    V - readaptação;

    VI - reversão;

    VII - aproveitamento;

    VIII - reintegração;

    IX - recondução.

    Agora, vejamos cada uma das alternativas:

    A. ERRADO. Recondução, promoção e concurso público. Erro em negrito.

    B. ERRADO. Concurso público, reintegração e comissionamento. Erros em negrito.

    C. ERRADO. Comissionamento, readaptação e reversão. Erro em negrito.

    D. ERRADO. Reversão, concurso público e transferência. Erros em negrito.

    E. CERTO. Nomeação, aproveitamento e recondução.

    GABARITO: ALTERNATIVA E.


ID
1101103
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Direito Administrativo
Assuntos

Com relação ao prazo de validade dos Concursos Públicos, a afirmativa que está em perfeita consonância com os termos da Lei 8.112/1990 e suas alterações é a seguinte:

Alternativas
Comentários
  • Gabarito E - Lei 8112/90 . Art. 12. O concurso público terá validade de até 2 (dois ) anos, podendo ser prorrogado uma única vez, por igual período.

    CF/88 - 2 anos podendo ser prorrogado uma única vez por igual período.

  • Gabarito. E.

    Cuidado se confundir entre validade e estabilidade que é de 3 anos.

  • ATENÇÃO, também !!!      ESTÁGIO PROBATÓRIO é DIFERENTE DE ESTABILIDADE

    "Art. 41. São estáveis após três anos de efetivo exercício os servidores nomeados para cargo de provimento efetivo em virtude de concurso público.

  • GABARITO: LETRA E

    Do concurso público

    Art. 12.  O concurso público terá validade de até 2 (dois ) anos, podendo ser prorrogado uma única vez, por igual período.

    LEI Nº 8.112, DE 11 DE DEZEMBRO DE 1990.


ID
1101106
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Direito Administrativo
Assuntos

Nos termos da Lei 8.112/1990 e suas alterações, a posse em cargo público dependerá, dentre outras, de prévia :

Alternativas
Comentários
  • gabarito C- Art. 14. A posse em cargo público dependerá de prévia inspeção médica oficial.

  • Letra (c)


    A posse no cargo público ocorre, nos termos do art. 13 da Lei n. 8.112/90, pela assinatura do termo de posse, no qual deverão constar as atribuições, deveres, responsabilidades e direitos inerentes ao cargo que não poderão ser unilateralmente alterados. O prazo para posse é de trinta dias contados da publicação do ato de provimento, podendo dar-se por procuração específica. Só poderá ser empossado aquele que for julgado, conforme prévia inspeção médica oficial, apto física e mentalmente.

  • GABARITO: LETRA C

    Art. 14.  A posse em cargo público dependerá de prévia inspeção médica oficial.

    Parágrafo único.  Só poderá ser empossado aquele que for julgado apto física e mentalmente para o exercício do cargo.

    FONTE:  LEI Nº 8.112, DE 11 DE DEZEMBRO DE 1990.  


ID
1101109
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Direito Administrativo
Assuntos

Nos termos da Lei 8.112/1990 e suas alterações, o servidor que deva ter exercício em outro município em razão de ter sido removido, redistribuído, requisitado, cedido ou posto em exercício provisório terá, no mínimo,

Alternativas
Comentários
  • Gabarito A - Art. 18. O servidor que deva ter exercício em outro município em razão de ter sido removido, redistribuído, requisitado, cedido ou posto em exercício provisório terá, no mínimo, dez e, no máximo, trinta dias de prazo, contados da publicação do ato, para a retomada do efetivo desempenho das atribuições do cargo, incluído nesse prazo o tempo necessário para o deslocamento para a nova sede.


ID
1101112
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Direito Administrativo
Assuntos

Nos termos da Lei 8.112/1990 e suas alterações, ao entrar em exercício, o servidor nomeado para cargo de provimento efetivo, ficará sujeito a estágio probatório, pelo período de :

Alternativas

ID
1101115
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Direito Administrativo
Assuntos

Os três fatores que, nos termos da Lei 8.112/1990 e suas alterações, deverão ser observados para a avaliação do desempenho funcional do servidor, durante o período em que estiver no estágio probatório, são os seguintes:

Alternativas
Comentários
  • Gabarito D - Art. 20. Ao entrar em exercício, o servidor nomeado para cargo de provimento efetivo ficará sujeito a estágio probatório por período de 24 (vinte e quatro) meses, durante o qual a sua aptidão e capacidade serão objeto de avaliação para o desempenho do cargo, observados os seguinte fatores:

    I - assiduidade;

    II - disciplina;

    III - capacidade de iniciativa;

    IV - produtividade;

    V- responsabilidade.


  • DR PAI = DISCIPLINA + RESPONSABILIDADE + PRODUTIVIDADE + ASSIDUIDADE + INICIATIVA


ID
1101118
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Direito Administrativo
Assuntos

Tal como consignado pela Lei 8.112/1990 e suas alterações, o servidor habilitado em concurso público e empossado em cargo de provimento efetivo adquirirá estabilidade no serviço público, ao completar.

Alternativas

ID
1101271
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A arquitetura de computadores define os componentes de hardware que formam um computador. São elementos da unidade central de processamento (UCP), EXCETO .

Alternativas
Comentários
  • Unidade de disco não se engloba na CPU (UNIDADE LÓGICA DE PROCESSAMENTO\) , local onde será processada todas as informações,ou seja, a CPU ela é o cérebro do sistema. Interconexão da CPU podem ser chamados também de dispositivos de entrada e saída, locais onde a cpu irá se comunicar !!!

  • Concordo Danilo, a banca errou na resposta desta questão.

  • "São elementos da unidade central de processamento (UCP), EXCETO"


ID
1101274
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

O único item que NÃO se caracteriza como ferramentas do sistema disponíveis no sistema operacional Windows 7 é:

Alternativas
Comentários
  • Letra D. A calculadora é um acessório do Windows 7.

  • A calculadora não é uma ferramenta, é um acessório do Windows


ID
1101277
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Sobre sistemas operacionais, é INCORRETO afirmar que :

Alternativas
Comentários
  • Não tem como não ser a letra e

  • Booting OU BOOTSTRAP?????

  • O Bootstrap é o mais popular framework HTML, CSS, e JS para desenvolvimento de projetos responsivo e focado para dispositivos móveis na web.

  • Wilfred, vc está usando o conceito errado de bootstrap, esse conceito que vocÊ utilizou é para programação de scripts de websites, mais especificamente CSS, que é um script interpretado pelos browser para designe funções de páginas html.O  termo “Bootstrap” em inglês da alternativa "A" quer dizer “inicialização”, algo que possui um ponto de partida.

  • o modo de operação denominado modo KERNEL permite acesso completo ao hardware e pode executar qualquer instrução de máquina.

  • Para quem ainda possa estar confundindo as coisas em relação a bootstrap, segue uma referência...

     

    Boot Loaders With the installation of any Linux distribution, at some point in the installation, you will need to select a boot loader program. A boot loader is a small program that starts the sequence of loading the operating system into RAM. Boot loaders are sometimes also referred to as a bootstrap loader, bootstrap, or boot loader. Most Linux distribution installers Will let you select LILO or GRUB. GRUB is the more modern of the two and should usually be selected.
     
    Fonte: Essential Linux Administration:: A Comprehensive Guide for Beginners - Chuck Easttom


ID
1101280
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

São exemplos de ferramentas de virtualização de sistemas operacionais, EXCETO :

Alternativas
Comentários
  • Nunca ouvi falar em VirtualDesk. 

  • Alguém sabe que que é esse tal de VirtualDesk? Ou será que foi algo inventado pelo examinador?

  • a) O Xen Project é um hipervisor que usa um design de microkernel, fornecendo serviços que permitem que vários sistemas operacionais de computador sejam executados no mesmo hardware de computador simultaneamente.

     

    c) A VMware, Inc. é uma subsidiária da Dell Technologies que fornece software e serviços de virtualização e plataforma de computação em nuvem.

     

    d) Windows Virtual PC é um programa que emula um computador dentro do seu Windows. Assim sendo, em uma janela será possível abrir outro sistema operacional, como Windows, Linux, MS-DOS, e até criar um HD virtual, que será um arquivo salvo dentro da partição de seu Windows mesmo, podendo ser formatado com qualquer sistema de arquivos, sem interferir no sistema real. Resumindo, é possível usar um sistema FAT32, ReiserFS etc., dentro de um HD formatado em NTFS.

     

    e) VirtualBox é um software de virtualização que visa criar ambientes para instalação de sistemas distintos. Ele permite a instalação e utilização de um sistema operacional dentro de outro, assim como seus respectivos softwares, como dois ou mais computadores independentes, mas compartilhando fisicamente o mesmo hardware.


ID
1101283
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Considerando os dispositivos de entrada e saída (E/S) de um computador, o único que NÃO se caracteriza com tipos de dispositivos de E/S é :

Alternativas
Comentários
  • Letra D. O microfone é um periférico de entrada de dados, apenas.

  • Também marquei a D, mas o gabarito é B. Microfone apenas entrada de dados.

  • A questão está pedindo o dispositivo que não se caracteriza como E/S, e não um dispositivo que não seja considerado como de entrada e de saída de dados simultaneamente, como modem ou placa de rede.

    A memória cache não é um dispositivo de E/S.

     

    Vamos na fé.


ID
1101286
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

São exemplos de sistemas de arquivos, EXCETO

Alternativas
Comentários
  • Antes do sistema de arquivos FAT16, que bem conhecemos, existiu o FAT12, um sistema ainda mais primitivo, utilizado em disquetes e também nas primeiras versões do MS-DOS. Nele, são usados endereços de apenas 12 bits para endereçar os clusters, permitindo um total de 4096 clusters de até 4 KB, o que permitia partições de até 16 MB.

     

    Fonte: http://www.hardware.com.br/termos/fat12

  • b-

     

    dados sao salvos em formato de arquivos e modo que eles estao no hdd. O hdd se divide em setores, cada 1 de 512 bytes. A capapcidade max de 1 midia de armazenamento é n° setores * 512. No caso do hdd, ele tb é fweito de cilindros (trilhas). Cada trilha tem setores. Para saber o n° de setores, multiplcam-se setores por trilha, cabeças e cilindros. O sistema usado pelo MS-dos era FAT-16. O file allcoation table mapeia o aerquivo pelo espaco vazio em disco, opque faz o SO saber onde o arquivo esta.ha posicoes em FAT, cada posicao ou area de disco tem uma variavel de 16-bit. Por esse motivo, o FAT-16 nao usa setores, mas clusters - conj. de setores. cada posicao aponta um clsuter, que é um monte de stores representando 1,2,4, ou + setores. O SO define automactimente tamanho do cluster durante formatacao. QUando maior cluster, mais perdfa, chamado de slack space, 1 dos maiores problemas do sistema FAT. FAT-16 nao reconhece arquivos > 2GB, necessitando particionamento.

     

    Em FAT 32, o cluster é menor, causando menos perda. Max FAT-32 == 2 TB. Para nao ter perdas, é melhor usar um sistema alem do FAT, como NTFS (new technology file system, do windows NT)e HPFS (high performance file system do OS/2). Nao usam cluster, mas o setor de 512 como unidade de alocacao.

     

    fat-3 nunca existiu.


ID
1101289
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre criptografia de dados, é CORRETO afirmar que:

Alternativas
Comentários
  • BIZU

    ASSIMÉTRICA - DOIS "S" - 2 CHAVES(CHAVE PÚBLICA PARA ENCRIPTAR - CHAVE PRIVADA PARA DECRIPTAR)

    SIMÉTRICA - UM "S" - 1 CHAVE(ÚNICA CHAVE PARA: ENCRIPTAR E DECRIPTAR)

    GABARITO D

  • ===Letra A===

    Na criptografia de chave pública e privada, a chave privada é do tipo simétrica e a chave pública é assimétrica. (ERRADO)

    Na criptografia de chave pública e privada as duas chaves são do tipo assimétrica.

    ===Letra B===

    Na criptografia de chave pública e privada, o usuário A utiliza a sua chave privada para decriptografar as mensagens criptografadas pela chave pública do usuário B. (ERRADO)

    Na criptografia de chave pública e privada, o usuário A utiliza a sua chave privada para decriptografar as mensagens criptografadas pela chave pública do usuário A.

    ===Letra C===

    Na criptografia de chave pública e privada, o usuário proprietário de uma chave pública pode decriptografar as mensagens de outros usuários. (ERRADO)

    Na criptografia de chave pública e privada, o usuário proprietário de uma chave pública pode decriptografar as mensagens que foram encriptadas pela chave privada do proprietário, garantindo a autenticidade

    .

    ===Letra D===

    Na criptografia de chave pública e privada, o usuário proprietário dessas chaves disponibiliza a chave pública para que outros usuários a utilizem. (CERTO)

    ===Letra E===

    Na criptografia simétrica são utilizadas somente chaves privadas. (ERRADO)

    Na criptografia simétrica é utiliza uma mesma chave tanto para codificar como para decodificar informações. Existe somente uma única chave


ID
1101292
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

São exemplos de programas maliciosos, EXCETO :

Alternativas
Comentários
  • --->  Quagga é um software open source para ambientes Unix.


ID
1101295
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Leia atentamente a descrição de um ataque que é, frequentemente, realizado na Internet.

Um atacante toma o controle de vários hospedeiros na Internet, instruindo-os a entrar em contato com o servidor Web do alvo. Feito isso, os hospedeiros começam a enviar para o alvo pacotes SYN do TCP/IP com informações de endereço IP de retorno errado, para o alvo. Para cada pacote SYN recebido, o servidor Web mantém uma conexão, esperando por uma resposta de volta. Assim, o servidor Web fica sobrecarregado, à medida que mais tráfego chega.

O ataque descrito anteriormente é de :

Alternativas
Comentários
  • vários hospedeiros na Internet, começam a enviar para o alvo pacotes SYN do TCP/IP com informações de endereço IP de retorno errado, para o alvo, negação de serviço distribuído. DDOS


ID
1101298
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

As opções abaixo contêm exemplos de protocolos seguros, EXCETO

Alternativas
Comentários
  • Letra B, pois WAP não se trata de um protocolo sobre segurança.

     


ID
1101301
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

No sistema operacional Linux, o comando utilizado para alterar as permissões de um arquivo é conhecido como:

Alternativas
Comentários
  • Letra D.

    CHange MODe, para alterar as permissões de um arquivo.

    Mount é para montagem de um hardware, como pendrive. Chown é para mudar o proprietário. PWD é para mostrar o caminho atual.

  • Gabarito: D

     

    comando chmod é um utilitário via linha de comando usado nos sistemas Linux/Unix/Unix-like para mudar as permissões de um arquivo ou diretório.


ID
1101304
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Leia atentamente a seguinte frase:

Somente o tráfego autorizado, definido pela política de segurança local, terá permissão para passar.

A relação CORRETA com a frase acima é

Alternativas

ID
1101307
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Sistemas de Informação
Assuntos

Por intermédio do projeto GNU foram desenvolvidas diversas ferramentas, EXCETO:

Alternativas
Comentários
  • gcc(antigo Gnu C Compiler, agora Gnu Compiler Collection), emacs, gimp e Gnome, são todos frutos do esforço do projeto GNU(mesmo que alguns deles não estejam mais embaixo da árvore GNU).

    O servidor Apache, é desenvolvido pela Apache Software Foundation - http://www.apache.org/

  • Apesar de o Apache também ser Software Livre, ele não usa a licença GNU, mas, uma própria licença chamada "Apache Licence" (que também é livre).


ID
1101310
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A partir dos conceitos de criptografia de chave pública, leia atentamente o seguinte relato:

Suponha que o usuário A criptografe uma mensagem M com sua chave privada e envie a mensagem M criptografada ao usuário B.

Este relato aborda o seguinte princípio de segurança:

Alternativas
Comentários
  • Gabarito: A.

     

     

                     Criptografia                                                                       Assinatura digital

    Chave pública do destinatário cifra                                         Chave privada do emissor assina

    Chave privada do destinatário decifra                                     Chave pública do emissor decifra

     

     

    Como o usuário A (emissor) criptografa a referida mensagem com sua chave privada, trata-se de assinatura digital, referenciando a autenticação.

  • Para garantir a confidencialidade, deve-se cifrar com a chave pública do DESTINO(B) e decifrar com a chave privada do DESTINO (B).

    Para garantir a autenticidade, deve-se cifrar com a chave privada do ORIGEM(A) e decifrar com a chave pública do ORIGEM (A)

    Alternativa: A


ID
1101313
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

O comando do sistema operacional Linux que lista os arquivos existentes em um diretório é:

Alternativas
Comentários
  • Letra A.

    Dir é o comando no MS-DOS, cat é para criar/concatenar conteúdos


ID
1101316
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Programação
Assuntos

Seja P uma variável do tipo ponteiro para DADO, pode-se concluir que P :

Alternativas

ID
1101319
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Em um algoritmo, apresentado o seguinte código:

"Se Condição1 então
Se Condição2 então
Comando1
Senão
Comando2
Comando3"

Quando a Condição1 for verdadeira, a próxima instrução a ser executada será :

Alternativas
Comentários
  • "Se Condição1 então // Primeira condição ser executada

        Se Condição2 então // Segunda condição a ser executada

            Comando1  

    Senão // Terceira condição a ser executada

       Comando2

    Comando3"

  • Força Guerreiro!!!!!!


ID
1101322
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Independente da linguagem de programação, ao passar um parâmetro por referência em uma função, toda a alteração feita .

Alternativas
Comentários
  • Um parâmetro formal é uma variável vazia listada no cabeçalho do subprograma e utilizada no subprograma.

  • Força Guerreiro!!!!!!


ID
1101325
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Dado o paradigma de programação Orientada a Objetos, a afirmação VERDADEIRA é a seguinte:

Alternativas

ID
1101328
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

No paradigma de Programação Orientada a Objetos, os acessos aos atributos e métodos protegidos podem ser realizados .

Alternativas

ID
1101331
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

A afirmação VERDADEIRA para os construtores é a seguinte:

Alternativas
Comentários
  • O examinador tentou confundir tanto que até se confundiu com as alternativas A e C idênticas kkkkk


ID
1101334
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

No paradigma de programação Orientada a Objetos, a Herança facilita

Alternativas

ID
1101337
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Não definido

Analise

I - A classe derivada herda todas as propriedades da classe base.

II - Os métodos virtuais puros pertencentes à classe base não são herdados pela classe derivada.

III - Quando algo é modificado na classe base a classe, derivada é automaticamente modificada.

São CORRETAS as afirmações:

Alternativas

ID
1101340
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Das estruturas de dados a seguir aquela que NÃO é uma estrutura linear é :

Alternativas
Comentários
  • Única não linear é o Grafo.

  • Força Guerreiro!!!!!!


ID
1101343
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

O conceito de fila circular pode ser implementado, utilizando um vetor. Supondo ser desejado implementar uma fila de dados com um vetor de N posições, poderemos ter no máximo N elementos na fila. Para controle é criado duas variáveis – INICIO e FIM – que armazenam os índices do vetor e marcam o início e fim da fila, respectivamente.

Considerando que a operação "a%b", retorna o resto da divisão de a por b (operação de Módulo da divisão), a expressão correta para calcular o novo início (INICIO) da fila, após a retirada de um elemento da fila, é

Alternativas

ID
1101346
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Um processo de software é um conjunto de atividades e resultados associados que levam à produção de um produto de software. Embora existam muitos processos ou paradigmas de software diferentes, há atividades fundamentais comuns a todos eles. São exemplos dessas atividades:

Alternativas

ID
1101349
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Um dos principais mecanismos da segurança da informação, na transmissão de um dado em qualquer de suas formas (transações, voz, documentos eletrônicos ou quaisquer outras informações) é a autenticação, que garante a identidade de um usuário perante um sistema. No processo de autenticação, a que trata da forma mais segura é:

Alternativas
Comentários
  • O gabarito é A - e não E - porque o que está em jogo é assinatura digital? É isso?

     

    Eu marquei E por considerar criptografia - e não assinatura digital - em que a a chave pública é utilizada para cifrar o dado a ser transmitido.

  • Assinatura digital garante autenticidade da mensagem.

    Chave privada p/ cifrar.

    Chave publica(qualquer um que a tenha) p/ decifrar.

  • ===Letra A===

    a criptografia assimétrica, na qual a chave privada é utilizada para cifrar o dado a ser transmitido (CERTO)

    ===Letra B===

    a criptografia simétrica, na qual a chave simétrica é utilizada para cifrar o dado a ser transmitido. (ERRADO)

    A criptografia simétrica garante somente a confidencialidade, no qual é utilizado a mesma chave para criptografar e decriptografar a informação.

    ===Letra C===

    a criptografia simétrica, na qual a chave privada é utilizada para decifrar o dado a ser transmitido. (ERRADO)

    A criptografia simétrica garante somente a confidencialidade, no qual é utilizado a mesma chave para criptografar e decriptografar a informação. A criptografia simétrica não garante autenticidade

    ===Letra D===

    a criptografia assimétrica, na qual a chave privada é utilizada para decifrar o dado a ser transmitido. (ERRADO)

    A criptografia assimétrica, no qual a chave publica é utilizada para decifrar o dado a ser transmitido. Nesse caso a autenticidade é comprovada, pois se a informação foi criptografada com a chave privada somente o dono poderia ter feito isso.

    ===Letra E===

    a criptografia assimétrica, na qual a chave pública é utilizada para cifrar o dado a ser transmitido. (ERRADO)

    A criptografia assimétrica, na qual a chave privada é utilizada para cifrar o dado a ser transmitido.


ID
1101352
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Complete a lacuna adequadamente: O principal objetivo do __________ é evitar o acesso não autorizado, via internet, aos computadores.

Alternativas
Comentários
  • Letra D. O firewall é um filtro, que pode ser de hardware ou software, que atua nas conexões de rede do dispositivo, para evitar o acesso não autorizado.

  • LETRA D

     

    Na prática, firewalls são utilizados para:


    • Registrar tentativas de acesso indevidas a um computador ou rede;


    • Bloquear o envio de informações coletadas por invasores e códigos maliciosos;


    • Bloquear tentativas de invasão e exploração de vulnerabilidades, identificando a origem das tentativas;


    • Analisar continuamente o conteúdo das conexões, filtrando códigos maliciosos e barrando a comunicação entre um invasor e um código malicioso já instalado;


    • Evitar que um código malicioso já instalado se propague, impedindo que vulnerabilidades em outros computadores sejam exploradas.

     

     

    Victor Dalton

  • GABARITO D

    Firewall- É para filtrar as portas de conexão

                - Não é antivírus

                - Não analisa o conteúdo de mensagens de email 

                - Não criptografa mensagem 

    Obs- O firewall realiza a filtragem de pacotes e então bloqueia as transmissões não permitidas, mas não impede o uso malicioso de serviços que ele esteja autorizado a liberar.


    bons estudos


ID
1101355
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as assertivas abaixo:

I- Um certificado digital é um documento eletrônico, assinado digitalmente com a chave privada do titular do certificado, que associa uma entidade (pessoa, processo, servidor) com uma chave pública.

II- Um certificado digital contém os dados de seu titular, tais como: nome, e-mail, CPF, chave pública, nome e assinatura da autoridade certificadora que o emitiu, de modo a dar certeza da identidade do remetente.

III- A finalidade do certificado digital é fazer com que cada pacote de dados que trafegue pela internet, em qualquer de suas formas (transações, voz, documentos eletrônicos ou quaisquer outras informações), se transforme em um documento autenticado e com "firma reconhecida".

São CORRETAS as assertivas :

Alternativas
Comentários
  • Item I se refere à assinatura digital.

  • ERRO da alternativa I.  (...) assinado digitalmente com a chave privada do titular do certificado (...)

    Pois quem assina com a chave privada é a autoridade certificadora(CA,AC).


    Segundo Nakamura(2010,p.318),"Além de estar digitalmente assinada por uma autoridade certificadora, um certificado digital pode conter diversas outras informações que determinam o nível de confiabilidade do certificado:(...)"


    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010.


ID
1101358
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A cifração, utilizando o par de chaves criptográficas Pública e Privada, é, geralmente, evitada, porque :

Alternativas
Comentários
  • A criptografia assimétrica é geralmente mais segura, mas tem algumas desvantagens. Comprimento da chave criptografia assimétrica usa chaves mais longas do que a criptografia simétrica, a fim de proporcionar uma melhor segurança do que a criptografia de chave simétrica. Enquanto o comprimento da chave já em si não é tanto uma desvantagem, contribui para menor velocidade de criptografia.

     

    Encryption velocidade

    A criptografia assimétrica é mais lenta que a criptografia simétrica, devido à do ex- chaves mais longas e a complexidade dos algoritmos de criptografia usados. Ambos estes requisitos são devidos ao facto de que uma das chaves é o público. A fim de manter a segurança, a criptografia assimétrica deve torná-lo muito difícil para um hacker para quebrar a chave pública e descobrir a chave privada.

     

    Key Management

    Devido ao fato de uma das chaves em uma infra-estrutura de criptografia assimétrica é público, a maioria das empresas deve implementar uma completa infra-estrutura de chave pública (PKI) para gerir adequadamente os certificados. A PKI completa administra emissão, revogação e validade, normalmente por meio de autoridades de certificação de terceiros de confiança (CAS). Essas CAs vender os seus serviços, somando-se as despesas dessas empresas ou indivíduos que compram seus certificados.

     

    Chave de validação

    É importante lembrar que só porque você tem uma chave pública que você acha que pertence a seu amigo não significa que ele realmente pertence ao seu amigo. Validação de chave é uma função de uma PKI que garante o certificado ou a chave que você está usando realmente pertence à pessoa que diz que faz, e garantindo ainda é válido.

  • No caso do exemplo do 1º posicionamento, o passageiro não irá responder porque não admite participação em crime culposo.


ID
1101361
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Em relação aos níveis de abstração de modelo de banco de dados, pode-se afirmar que :

Alternativas
Comentários
  • A modelagem conceitual baseia-se no mais alto nível, utilizada para interagir com o cliente. Aborda a modelagem de forma mais acessível, uma vez que não há definição de tecnologia.

  • Gabarito: Letra E

     

    O único nível que é independente do SGBD é o CONCEITUAL

  • Questão bem discutível, Haja visto que o Modelo Lógico não é totalmente dependente do SGBD, somente no que se refere ao Software

    Fonte: Diego Carvalho - Estratégia Concursos


ID
1101364
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

O modelo Entidade-Relacionamento (MER) de um banco de dados:

Alternativas
Comentários
  • Um modelo entidade relacionamento serve para abstrair as informações do negócio no qual se deseja implementar em um banco de dados. É um modelo simples, para facilitar o entendimento do usuário.
    Não é a letra E, pois o Modelo Relacional está vinculado ao Modelo Lógico.

    O Modelo Entidade-Relacionamento está vinculado ao Modelo Conceitual.



ID
1101367
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Com relação ao conceito de SEQUENCE e características do PostgreSQL, assinale a afirmação correta .

Alternativas
Comentários
  • A) Campos autoincremento : SQLServer -> Identity, Mysql -> Autoincrement, Postgresql -> Serial;

    E ) Sequencias: Postgresql -> SELECT nextval('aluno_seq'), Oracle -> SELECT ALUNO_SEQ.NEXTVAL;

  • Quem não tem acesso:  - -> A


ID
1101370
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Um desenvolvedor solicita sua ajuda para construir uma consulta que retorne o nome do departamento e o nome do empregado que tem salário igual ao maior salário do departamento. A opção que corresponde ao comando que retorna os dados, CORRETAMENTE, de acordo com a estrutura das tabelas apresentadas a seguir:

DEPARTAMENTO ( CODIGO_DEPT INTEGER PRIMARY KEY, NOME VARCHAR(80) NOT NULL);

EMPREGADO ( CODIGO_EMP INTEGER PRIMARY KEY, NOME VARCHAR(80) NOT NULL,
SALARIO FLOAT, CODIGO_DEPT INTEGER NOT NULL,
CONSTRAINT EMP_DEPT_FK FOREIGN KEY (CODIGO_DEPT)
REFERENCES DEPARTAMENTO(CODIGO_DEPT));

Alternativas

ID
1101373
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Em relação ao uso de casos de uso para desenvolvimento de sistemas, é CORRETO afirmar que casos de uso .

Alternativas
Comentários
  • Um 'Caso de Uso' é uma técnica para capturar os requisitos funcionais de um novo sistema ou manutenção de software. Cada caso de uso provê um ou mais cenários que indicam como o sistema deve interagir com o usuário final ou outro sistema para atingir um objetivo de negócio específico. Casos de uso tipicamente evitam o jargão técnico, preferindo ao invés disto a linguagem do usuário final ou de um expert no domínio. Os casos de uso são frequentemente de co-autoria dos desenvolvedores de software e usuários.

    Casos de usos são ferramentas enganosamente simples para descrever o comportamento de um software. Um caso de uso deve conter uma descrição textual de todos os passos que o usuário futuramente poderá vir a utilizar no software através de sua interface. Casos de uso não descrevem nenhum comportamento interno do software, nem fazem explanações de como o software será implementado. Eles simplesmente mostram os passos que o usuário deve seguir para usar o software no seu trabalho. Todas as formas com que o usuário irá interagir com o software deverão ser descritas por este meio.


ID
1101376
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Em relação à modelagem orientada a objetos, pode-se afirmar que:

Alternativas

ID
1101382
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

Em relação aos padrões envolvidos com tecnologia de web services, pode-se afirmar que

Alternativas
Comentários
  • a) Segundo XML

    b) XSLT serve para transformar XML em outros formatos

    d) Quem define o formato é o WSDL

    e) XQuery


ID
1101385
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Programação
Assuntos

Em relação à implementação de sistemas, empregando a linguagem Java, pode-se afirmar que:

Alternativas
Comentários
  • a) as interfaces definem atributos e implementações de operações de uma classe. ERRADO!(... as interfaces não implementam os métodos. Elas apenas criam uma assinatura do método que deverá ser implementado pela classe que utilizará a interface)

    b) a técnica de encapsulamento define que os atributos de uma classe devem ser privados e que o acesso aos mesmos é disponibilizado via operações públicas. CERTO! (Exatamente o conceito de encapisulamento. O acesso, modificação dos atributos não é feito diretamente e sim por meio dos métodos)

    c) a herança é um mecanismo para modelar associação do tipo agregação entre duas classes.ERRADO! (a herança é uma generalização)

    d) a sobrecarga permite a criação de métodos com nomes diferentes, mas que tenham parâmetros com os mesmos nomes e na mesma ordem. ERRADO! (conceitos trocados: a sobrecarga permite criar métodos com nomes iguais mas assinaturas diferentes. Número ou tipo de parâmetros diferentes)

    e) o mecanismo de blocos "try... catch...finally..." é empregado para tratar exceções, sendo que, caso uma exeção seja levantada, será o bloco finally o responsável por tratá-la, caso esta não tenha sido resolvida por nenhum dos blocos catch.ERRADO! (o bloco finally será executado em qualquer caso ao final do try ou do catch)


ID
1101388
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Programação
Assuntos

A partir do código abaixo que representa uma página HTML. Dentre as opções a que descreve CORRETAMENTE o que deverá ser exibido para o usuário que abre esta página em um browser é

< html>
< style type="text/css">
p.center
{ text-align:center;
}
< /style>
< head>
< /head>
< body>
< h1 class="center">Texto 1.< /h1>
< p class="center">Texto 2.< /p>
< /body>

Alternativas
Comentários
  • Observe que no código p.center que é o parágrafo o texto ficará no centro. Sendo que a única tag que tem o “p” é Texto 2. E no caso do Texto 1 não afetará em nada pois não foi definido no css para a tag


ID
1101397
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Os chats podem ser caracterizados como seguinte tipo de mecanismo de comunicação:

Alternativas
Comentários
  • Comunicações síncronas, o emissor e o receptor devem estar num estado de sincronia antes da comunicação iniciar e permanecer em sincronia durante a transmissão.

    Com certeza os Chats devem ser síncronos, pois são praticamente em tempo real.
  • Letra: C

    Definições básicas entre assíncrona e síncrona.

    Síncrona: É um mecanismo com comunicação simultânea. Exemplos: Ferramentas de Bate-papo, chats e videoconferências.

    Assíncrona: O prefixo grego "A" significa "não", portanto é, por definição, uma Comunicação não simultânea.  É uma mecanismo no qual o envio da mensagem não é necessário os participantes estejam conectados ao mesmo tempo. Alguns exemplos: o correio eletrônico, o fórum e a lista de discussão.

    Espero ter auxiliado!

  • Email = assincrono

    Chat = sincrono


ID
1858000
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Direito Administrativo
Assuntos

O Título II da Lei 8.112/1990 e suas alterações tratam do provimento, vacância, remoção, redistribuição e substituição dos cargos públicos. Nesses termos, são requisitos básicos para investidura em cargo público:

Alternativas
Comentários
  • Gabarito E - Art. 5o São requisitos básicos para investidura em cargo público:

    I - a nacionalidade brasileira;

    II - o gozo dos direitos políticos;

    III - a quitação com as obrigações militares e eleitorais;

    IV - o nível de escolaridade exigido para o exercício do cargo;

    V - a idade mínima de dezoito anos;

    VI - aptidão física e mental.

  • Gabarito E.

    São requisitos para a investidura em cargo público:

    I - a nacionalidade brasileira;

    II - o gozo dos direitos políticos;

    II - a quitação com as obrigações militares e eleitorais;

    IV - o nível de escolaridade exigido para o exercício do cargo;

    V - a idade mínima de dezoito anos;

    VI - aptidão física e mental.