Questões de Concurso Público UNIRIO 2016 para Técnico em Tecnologia da Informação

Foram encontradas 60 questões

Q666625 Noções de Informática
Um funcionário gerencia uma planilha (Microsoft Excel 2010 português) de registros de patrimônios com seus respectivos valores nominais. Em determinado momento, a planilha tem a configuração X, representada abaixo. A célula G10 dessa configuração contém a fórmula =soma(G2:G9).
Ao receber dois novos registros para incluir na planilha, o agente segue o seguinte procedimento:
1) cria uma nova configuração (Y), inserindo uma linha a partir da linha 10;
2) lança, nas respectivas colunas, o registro 123464 e o valor 1500 na linha 10 da configuração Y;
3) a partir da linha 2 dessa nova configuração, insere outra linha, criando a configuração Z;
4) lança, nas respectivas colunas, o registro 123455 e o valor 500 na linha 2 da configuração Z.


O que será apresentado na célula G12 da configuração Z?
Alternativas
Q666627 Noções de Informática
Qual deve ser o procedimento do agente para que o Texto X fique com a mesma formatação (alinhamento) do Texto Y?
Alternativas
Q666629 Noções de Informática
Os responsáveis por procedimentos de Segurança da Informação devem-se preocupar com usuários mal intencionados, muitas vezes responsáveis por geração de prejuízos empresariais disseminando malwares, roubando senhas ou realizando outra ação qualquer de invasão dos sistemas da empresa. Um exemplo típico é o programador competente, mas mau caráter, que produz programa malicioso capaz de propagar-se automaticamente pela rede de computadores da empresa em que trabalha, por meio de cópias de computador para computador, provocando, por exemplo, lentidão na rede, desaparecimento de arquivos, etc. Os males que esse tipo de programa produz ainda seriam mais graves se dispusesse, como outros malwares, de mecanismos de comunicação que proporcionassem seu controle remoto pelo agente invasor.
Esse tipo de programa malicioso é conhecido como
Alternativas
Q666631 Noções de Informática
Certo usuário abre o Painel de Controle do Windows 8, acessa a janela “Dispositivos e impressoras” e percebe que algumas impressoras da lista estão com o ícone esmaecido, em tom de cinza claro. Se ele tentar usar uma dessas impressoras (cujo ícone está esmaecido) para imprimir um documento, o(a)
Alternativas
Q666633 Noções de Informática
Para que um usuário acesse a intranet, implantada corretamente, de uma universidade, a partir de seu computador pessoal em sua residência, o setor de TI da universidade deve possibilitar o acesso via
Alternativas
Q666635 Direito Administrativo
Após ser aprovado em concurso público, um rapaz procura informações sobre a jornada de trabalho que deverá cumprir. Segundo as regras gerais previstas na Lei no 8.112/1990, e suas alterações, o servidor público será submetido a regime mínimo de quantas horas diárias?
Alternativas
Q666637 Direito Administrativo
Um servidor que tenha adquirido a estabilidade no serviço público somente poderá vir a perder o seu cargo, nos termos da Lei no 8.112/1990, e suas alterações, no caso de ocorrer
Alternativas
Q666639 Direito Administrativo
Um servidor, submetido a processo de readaptação, foi considerado incapaz para o serviço público. Nos termos da Lei no 8.112/1990, e suas alterações, nesse caso, o readaptando terá de ser
Alternativas
Q666641 Direito Administrativo
Uma servidora pública foi reintegrada por decisão administrativa. Como o cargo que ela ocupava foi extinto, nos termos da Lei no 8.112/1990, e suas alterações, essa servidora deverá ficar na seguinte situação:
Alternativas
Q666643 Direito Administrativo
Um servidor foi promovido a gerente de área na repartição onde exerce sua atividade, tendo ocorrido o aumento da sua remuneração. Após consultar o Departamento de Recursos Humanos, ele verifica que, nos termos da Lei no 8.112/1990, e suas alterações, não estão submetidas ao teto de remuneração determinadas verbas decorrentes de
Alternativas
Q674097 Segurança da Informação
Várias técnicas de ataque podem ser utilizadas para tentar violar a política de segurança de um sistema. O objetivo do ataque passivo é tentar
Alternativas
Q674098 Segurança da Informação
Os serviços de segurança são serviços de processamento ou comunicação, fornecidos por um sistema, para prover proteção aos recursos do sistema com base em uma política de segurança. Dentre esses serviços, o controle de acesso visa a
Alternativas
Q674099 Segurança da Informação
A comunicação segura é primordial na segurança de redes e requer a utilização de mecanismos de criptografia para proteger os dados trafegados na rede contra divulgação não autorizada. O ataque que explora as características do algoritmo de criptografia para tentar deduzir um texto claro específico ou deduzir a chave utilizada é chamado de
Alternativas
Q674100 Redes de Computadores
O protocolo HTTP (Hyper-Text Transfer Protocol) transporta suas mensagens em texto plano e pode facilmente ser monitorado por terceiros. Para proteger as mensagens do HTTP, é comum utilizar um protocolo de comunicação segura, padronizado para a camada de aplicação da arquitetura da internet. Esse protocolo é denominado
Alternativas
Q674101 Segurança da Informação
Um ataque de DDoS (Distributed Denial of Service) visa a consumir os recursos do alvo em larga escala para provocar uma sobrecarga que prejudique o fornecimento do serviço. Quando esse ataque é classificado como DDoS refletor, os zumbis escravos geram pacotes, com uma solicitação de resposta, que
Alternativas
Q674102 Arquitetura de Computadores
Instruções de desvio estão presentes em processadores para permitir que se altere a característica puramente sequencial da execução de programas. Dessa forma, é possível, por exemplo, saltar para endereços que não o próximo na sequência, baseando-se em alguma condição indicada (se o resultado da última operação foi zero, por exemplo). Uma instrução de desvio de um determinado processador usa o chamado “desvio relativo”. Nesse caso, a instrução tem o formato dado por seu código de operação (OpCode), seguido do valor do deslocamento que deve ser somado ao endereço da instrução corrente para que o desvio seja realizado. Considere que essa instrução tem 16 bits, com um OpCode de 8 bits, e que números negativos são representados em complemento a 2. Se uma instrução do tipo descrito estiver armazenada no endereço 620 (decimal), e o desvio provocar o salto para a execução da instrução no endereço 450 (decimal), qual será o valor (binário) do deslocamento contido na instrução?
Alternativas
Q674103 Arquitetura de Computadores
Uma determinada memória RAM é fabricada com capacidade para armazenar 512 Mbits. Sabe-se que cada posção endereçável da memória armazena 32 bits. Qual é o número mínimo de bits a ser utilizado para que se possa endereçar toda essa memória?
Alternativas
Q674104 Arquitetura de Computadores
Na Unidade Central de Processamento (UCP) de um sistema computacional, é comum a identificação de algumas partes básicas que incluem: uma Unidade de Controle (UC), uma Unidade Lógica e Aritmética (ULA) e registradores. Os registradores, por sua vez, incluem os de uso geral e os específicos – como o Contador de Programa (CP) e o Registrador de Instruções (RI), que armazena, temporariamente, cada instrução lida da memória. Suponha que, na execução de uma instrução de soma entre dois números (cujos valores já se encontram na própria instrução), o processador segue os seguintes passos:
1. busca da instrução da memória; 2. preparação (incremento) para a busca da próxima instrução; 3. decodificação da instrução; 4. execução da soma.
Nesses passos, utilizam-se os seguintes recursos:
Alternativas
Q674105 Sistemas Operacionais
Nos atuais sistemas MS Windows, quando uma tecla é pressionada, a rotina de tratamento da interrupção adequada é disparada apenas para ler o código da tecla do registrador e imediatamente liberar a interrupção. Sem efetuar outras tarefas de forma imediata, o processamento da tecla é postergado para evitar que um tratamento mais longo pudesse bloquear outras interrupções. O processamento adicional necessário é enfileirado e retomado apenas quando o sistema reconhece que não há outros tratamentos mais importantes. O mecanismo descrito é conhecido como
Alternativas
Q674106 Redes de Computadores
A rede local de uma pequena empresa foi montada utilizando-se um único hub padrão IEEE 802.3, que funciona como um simples repetidor. A topologia física e a topologia lógica dessa rede são, respectivamente,
Alternativas
Respostas
21: B
22: D
23: E
24: B
25: C
26: D
27: B
28: A
29: E
30: D
31: E
32: A
33: C
34: B
35: D
36: B
37: C
38: C
39: D
40: A