Provas para Download

Prova Técnico em Tecnologia da Informação - UNIRIO
Visualizar os arquivos PDF
Ver tecnico-em-tecnologia-da-informacao.pdf
PDF
tecnico-em-tecnologia-da-informacao.pdf
Ver gabarito-definitivo.pdf
PDF
gabarito-definitivo.pdf
Download dos arquivos PDF
Baixar tecnico-em-tecnologia-da-informacao.pdf
PDF
tecnico-em-tecnologia-da-informacao.pdf
Baixar gabarito-definitivo.pdf
PDF
gabarito-definitivo.pdf
Compartilhar os arquivos PDF
Compartilhar tecnico-em-tecnologia-da-informacao.pdf
PDF
tecnico-em-tecnologia-da-informacao.pdf
Compartilhar gabarito-definitivo.pdf
PDF
gabarito-definitivo.pdf
Compartilhe:
Questões extraídas da Prova :: clique na alternativa correta
0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1 de 25 Q3076216 Q22 da prova

Uma das opções para manipular arquivos no Windows 8é usar o mouse para arrastar e copiar ou mover pastas.

Quando o mouse está na sua configuração normal (click com o botão esquerdo), para copiar um arquivo entre duas pastas no mesmo disco, sem apagá-lo na pasta original, é possível:

Reportar Erro
Questão 2 de 25 Q3076217 Q29 da prova

J é servidor público federal e busca praticar os seus atos obediente às regras de conduta estabelecidas pelo Decreto no 1.171/1994. Nos termos do referido Código de Ética Profissional, a moralidade da Administração Pública não se limita à distinção entre o bem e o mal, devendo ser acrescida da ideia de que o fim é sempre o bem comum.

Nesse contexto, o que poderá consolidar a moralidade do ato administrativo será o equilíbrio entre a legalidade na conduta do servidor público e a sua

Reportar Erro
Questão 3 de 25 Q3076218 Q30 da prova

T ingressa nos quadros de nível médio da UNIRIO, após concorrido concurso público. Sendo cidadão interessado na participação política, ele busca saber das condições de atuação interna para contribuir com o crescimento de sua categoria e melhoria das condições de trabalho.

Nessa pesquisa, defronta-se com a organização do Conselho Universitário (CONSUNI), órgão máximo de deliberação coletiva da UNIRIO que, de acordo com o Estatuto da Universidade Federal do Estado do Rio de Janeiro, dentre outros integrantes, tem representantes técnico-administrativos do quadro permanente, eleitos por seus pares, sendo no número total de

Reportar Erro
Questão 4 de 25 Q3076219 Q33 da prova

Alguns comandos importantes do Sistema Operacional Windows podem ser acionados por meio de um atalho (tecla(s) pressionada(s) em conjunto).

Um desses atalhos é o Ctrl + Z, que tem a seguinte função:

Reportar Erro
Questão 5 de 25 Q3076220 Q34 da prova

O Linux foi criado tendo por base o padrão POSIX (Portable Operating System Interface Unix), desenvolvido pelo IEEE (Instituto de Engenheiros Elétrico Eletrônicos) para uniformizar as características dos sistemas baseados em Unix.

Quanto a esse Sistema Operacional Linux, tem-se que

Reportar Erro
Questão 6 de 25 Q3076221 Q35 da prova

Um sistema operacional deve ter o completo domínio sobre os recursos da má quina. O escalonamento de recursos, o controle de entrada e saí da (E/S), a gerência da memória, a gerência do processador, o escalonamento de processos e a segurança são funções que o sistema operacional deve exercer.

Um conceito fundamental em todos os sistemas operacionais é o processo, que significa

Reportar Erro
Questão 7 de 25 Q3076222 Q36 da prova

Um sistema operacional permite que o usuário manipule vários tipos de arquivos e efetue operações que são realizadas sobre eles ou sobre seu conteúdo. Assim sendo, um arquivo do tipo

Reportar Erro
Questão 8 de 25 Q3076223 Q37 da prova

Uma rede local foi configurada com um hub simples (que opera como um repetidor) com as interfaces 100BaseToperando em modo half-duplex.

As informações apresentadas acima permitem afirmar que a topologia física, a topologia lógica, a taxa de transmissão utilizada e o meio de transmissão usado para ligaras estações ao hub são, respectivamente,

Reportar Erro
Questão 9 de 25 Q3076224 Q38 da prova

Tanto no Modelo OSI quanto na arquitetura do IETF (referência para a Internet), há uma camada responsável pela comunicação fim a fim, que pode, entre outros serviços, garantir a entrega de unidades de informação de uma ponta à outra da rede, oferecendo um serviço confiável.

A camada responsável por essa funcionalidade, com o protocolo que oferece um serviço confiável operando nessa camada no modelo do IETF, é a

Reportar Erro
Questão 10 de 25 Q3076225 Q39 da prova

Na arquitetura da internet, também conhecida como Arquitetura do IETF, há uma camada conhecida como “Camada Inter-redes”, na qual se utiliza o protocolo

Reportar Erro
Questão 11 de 25 Q3076226 Q40 da prova

Para poder executar uma instrução, o processadora a uma pequena memória interna, conhecida como registradores, para armazenar as instruções e dados temporariamente.

Dentre os principais registradores de controle e estado, aquele que é dedicado para conter o endereço da próxima instrução a ser lida é o

Reportar Erro
Questão 12 de 25 Q3076227 Q41 da prova

A memória flash é uma memória semicondutora usada nas aplicações, tanto como memória interna como externa.

O tipo de memória flash que proporciona acesso aleatório de alta velocidade e pode ler e escrever dados para locais específicos e recuperar um único byte é a

Reportar Erro
Questão 13 de 25 Q3076228 Q42 da prova

O processador é responsável por obter e armazenar os dados na memória principal quando usa os modos de E/S(Entrada/Saída) programada e por interrupção.

A alternativa a esses modos, na qual o módulo de E/S e a memória principal trocam dados diretamente, sem envolvimento do processador, é conhecida como

Reportar Erro
Questão 14 de 25 Q3076229 Q43 da prova

Uma empresa utiliza a técnica de defesa em profundidade tem um perímetro de segurança composto por elementos independentes que visam a proteger a rede interna.

Diante de um ataque provocado por um verme (worm) que produz uma inundação, o componente do perímetro capaz de alertar os administradores da rede sobre esse ataque é a(o)

Reportar Erro
Questão 15 de 25 Q3076230 Q44 da prova

Um montador de computadores quer testar uma fonte ATX12V v2.x que possui o conector da placa-mãe de 24 pinos. Para colocar essa fonte em operação sobre abancada, o montador deve interligar dois pinos do conector de 24 pinos antes de ela ser energizada.

Os pinos que devem ser interligados são os seguintes:

Reportar Erro
Questão 16 de 25 Q3076231 Q45 da prova

O desenvolvimento de sistemas Web deve incorporar as práticas de segurança da informação para evitar o comprometimento de informações sensíveis. Considere-se que uma aplicação recebe um dado não confiável do parâmetro id de uma URL através da execução do método request.getParameter("id") e o usa na construção da consulta SQL a seguir.

String query = "SELECT * FROM clientes WHERE
clienteID='" + request.getParameter("id") +"'";


Essa aplicação está vulnerável e sujeita ao ataque de

Reportar Erro
Questão 17 de 25 Q3076232 Q46 da prova

Os serviços de segurança oferecem um tipo específico de proteção aos recursos do sistema e visam a satisfazer os requisitos da política de segurança ou do usuário.

O serviço de segurança que visa a confirmar que a origem dos dados recebidos ou a entidade associada em uma comunicação são exatamente quem reivindicam ser é o de

Reportar Erro
Questão 18 de 25 Q3076233 Q47 da prova

O resumo de mensagem é um mecanismo de segurança utilizado no controle de integridade de dados. Os algoritmos que produzem digests são as opções mais comuns para esse controle, embora estejam sujeitos ao efeito da colisão.

Dentre os algoritmos listados abaixo, aquele que tem menos chance de gerar uma colisão é o

Reportar Erro
Questão 19 de 25 Q3076234 Q48 da prova

Uma comunicação segura deve adotar controles de integridade, autenticidade e sigilo para proteger os dados que trafegam na rede. Uma Virtual Private Network (VPN)possibilita o estabelecimento de uma comunicação segura entre um host e um gateway.

Um exemplo de um protocolo de comunicação seguro utilizado em uma VPN é o

Reportar Erro
Questão 20 de 25 Q3076235 Q49 da prova

Seja o seguinte programa Python, armazenado no arquivoP2.py:

v1='Rio de Janeiro'
v2=v1.split('o')
v3=[v2[0]+v2[1][::1]+v2[2][::]]
print(v3)
O que será exibido pelo comando print(v3) quando esse programa for executado por meio do IDLE?

Reportar Erro
Questão 21 de 25 Q3076236 Q50 da prova

A UML possui vários tipos de diagramas de interação, entre os quais está o diagrama de

Reportar Erro
Questão 22 de 25 Q3076237 Q51 da prova

Em orientação a objetos, uma classe abstrata é uma classe que

Reportar Erro
Questão 23 de 25 Q3076238 Q52 da prova

Um diagrama de contexto mostra as interações existentes entre um sistema em análise e as entidades externas a esse sistema. Na análise orientada a objetos com UML, o contexto deum sistema é adequadamente descrito por meio de um diagrama de

Reportar Erro
Questão 24 de 25 Q3076239 Q53 da prova

O administrador de um SGBDR deseja retirar todos os privilégios que o usuário USR005 possui sobre a tabelaTBLK3.

Isso deve ser feito por meio do comando SQL

Reportar Erro
Questão 25 de 25 Q3076240 Q55 da prova

O código a seguir exibe parte de um programa Python que tem por objetivo retirar um elemento de uma pilha (variávelstack) de strings e exibir no console o valor do elemento retirado.

def empty(s):
if len(s)==0:
return True
else:
return False

def pop(s):
#falta a implementação
#desta função
stack=['calça','meias','paletó','gravata','camisa']

if not empty(stack):
print(pop(stack))
else:
print('Pilha vazia')


A pilha foi concebida de modo que o seu topo é o primeiro elemento de uma lista (variável stack).

Qual versão da função pop(s) fará com que o programa acima alcance o seu objetivo?

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar

Acertos
Erros
Nota