Questões de Concurso Público UNIRIO 2012 para Técnico em Tecnologia da Infomação - Desenvolvimento

Foram encontradas 70 questões

Q367033 Direito Administrativo
Nos termos da Lei 8.112/1990 e suas alterações, a posse em cargo público dependerá, dentre outras, de prévia :
Alternativas
Q367034 Direito Administrativo
Nos termos da Lei 8.112/1990 e suas alterações, o servidor que deva ter exercício em outro município em razão de ter sido removido, redistribuído, requisitado, cedido ou posto em exercício provisório terá, no mínimo,
Alternativas
Q367035 Direito Administrativo
Nos termos da Lei 8.112/1990 e suas alterações, ao entrar em exercício, o servidor nomeado para cargo de provimento efetivo, ficará sujeito a estágio probatório, pelo período de :
Alternativas
Q367036 Direito Administrativo
Os três fatores que, nos termos da Lei 8.112/1990 e suas alterações, deverão ser observados para a avaliação do desempenho funcional do servidor, durante o período em que estiver no estágio probatório, são os seguintes:
Alternativas
Q367037 Direito Administrativo
Tal como consignado pela Lei 8.112/1990 e suas alterações, o servidor habilitado em concurso público e empossado em cargo de provimento efetivo adquirirá estabilidade no serviço público, ao completar.
Alternativas
Q367088 Arquitetura de Computadores
A arquitetura de computadores define os componentes de hardware que formam um computador. São elementos da unidade central de processamento (UCP), EXCETO .
Alternativas
Q367089 Noções de Informática
O único item que NÃO se caracteriza como ferramentas do sistema disponíveis no sistema operacional Windows 7 é:
Alternativas
Q367090 Sistemas Operacionais
Sobre sistemas operacionais, é INCORRETO afirmar que :
Alternativas
Q367091 Sistemas Operacionais
São exemplos de ferramentas de virtualização de sistemas operacionais, EXCETO :
Alternativas
Q367092 Arquitetura de Computadores
Considerando os dispositivos de entrada e saída (E/S) de um computador, o único que NÃO se caracteriza com tipos de dispositivos de E/S é :
Alternativas
Q367093 Arquitetura de Computadores
São exemplos de sistemas de arquivos, EXCETO
Alternativas
Q367094 Segurança da Informação
Sobre criptografia de dados, é CORRETO afirmar que:
Alternativas
Q367095 Noções de Informática
São exemplos de programas maliciosos, EXCETO :
Alternativas
Q367096 Redes de Computadores
Leia atentamente a descrição de um ataque que é, frequentemente, realizado na Internet.

Um atacante toma o controle de vários hospedeiros na Internet, instruindo-os a entrar em contato com o servidor Web do alvo. Feito isso, os hospedeiros começam a enviar para o alvo pacotes SYN do TCP/IP com informações de endereço IP de retorno errado, para o alvo. Para cada pacote SYN recebido, o servidor Web mantém uma conexão, esperando por uma resposta de volta. Assim, o servidor Web fica sobrecarregado, à medida que mais tráfego chega.

O ataque descrito anteriormente é de :
Alternativas
Q367098 Sistemas Operacionais
No sistema operacional Linux, o comando utilizado para alterar as permissões de um arquivo é conhecido como:
Alternativas
Q367099 Redes de Computadores
Leia atentamente a seguinte frase:

Somente o tráfego autorizado, definido pela política de segurança local, terá permissão para passar.

A relação CORRETA com a frase acima é
Alternativas
Q367100 Sistemas de Informação
Por intermédio do projeto GNU foram desenvolvidas diversas ferramentas, EXCETO:
Alternativas
Q367101 Segurança da Informação
A partir dos conceitos de criptografia de chave pública, leia atentamente o seguinte relato:

Suponha que o usuário A criptografe uma mensagem M com sua chave privada e envie a mensagem M criptografada ao usuário B.

Este relato aborda o seguinte princípio de segurança:
Alternativas
Q367102 Sistemas Operacionais
O comando do sistema operacional Linux que lista os arquivos existentes em um diretório é:
Alternativas
Respostas
21: C
22: A
23: E
24: D
25: E
26: C
27: D
28: E
29: B
30: B
31: B
32: D
33: A
34: C
35: E
36: D
37: A
38: B
39: A
40: A