Questões de Concurso Público UNITINS 2016 para Técnico em Manutenção em Informática
Foram encontradas 40 questões
O meio urbano constitui o resultado de um processo irreversível de transformação mundial. As cidades são produtos desse fenômeno, têm amplos poderes de estruturação e organização do território local, regional e nacional. Sobre a cidade de Palmas-TO, por sua estruturação e organização é INCORRETO afirmar:
Os ciclos econômicos trouxeram uma grande quantidade de migrantes para o Tocantins. Junto com eles, veio um apanhado de atividades culturais presentes no cotidiano, como as festas religiosas, a culinária e o artesanato. Aos poucos se foi criando uma identidade própria que não veio exclusivamente de Goiás, e sim de uma miscigenação de culturas, vindas de todos os estados brasileiros, tornando um encontro de Brasis, de cores, raças, tradições e culturas. No campo das manifestações culturais no Estado do Tocantins, pode-se afirmar que:
I. A Romaria do Bonfim é realizada unicamente no município de Taguatinga, desde 1937, entre os dias 12 e 13 de agosto, durante os festejos de Nossa Senhora d’Abadia, padroeira da cidade.
II. A Festa do Divino Espírito Santo é uma festa popular de cunho religioso, que tem sua origem no catolicismo português e atualmente é praticada em quase todos os municípios tocantinenses.
III. A Dança da Jiquitaia é uma manifestação popular herdada da cultura negra, que ainda hoje sobrevive no Estado, principalmente nos municípios de Almas, Porto Nacional e Natividade.
IV. A Folia de Reis foi trazida pelos portugueses no século XVIII, sendo essa festa uma referência aos três reis magos do Oriente: Baltazar, Gaspar e Belchior, que, guiados pela estrela, foram presentear o menino Jesus, na gruta de Belém, com incenso, ouro e mirra.
V. A Dança de São Gonçalo tem como objetivo pagar promessas. No ritual, as mulheres, em pares, vestemse de branco com fitas vermelhas colocadas no ombro direito até a cintura. Nas mãos, carregam arcos de madeira, enfeitados com flores de papel e iluminados com pavios feitos de cera de abelha.
Assinale a alternativa correta.
De acordo com o que dispõe o art. 1º da Lei nº 3.124/2016, a Fundação Universidade do Tocantins – Unitins:
São penalidades disciplinares aplicadas em desfavor do servidor público da Unitins, de acordo com a Lei nº 1.818/2007 – Estatuto dos Servidores Públicos Civis do Estado do Tocantins, exceto:
De acordo com o Regimento Acadêmico da Unitins, perderá o vínculo com a instituição o aluno que:
Conforme documentação do desenvolvedor do editor de texto WORD 2010, disponível em seu site oficial, existem métodos para tentar abrir um documento danificado e solucionar os problemas. Analise os métodos listados e responda quais estão de acordo com a documentação do software.
I - Altere o formato do documento e converta o documento de volta para o formato do Word.
II - Inicie o Word com as configurações padrão usando a opção /a.
III - Alterar os drivers da impressora.
IV - Usar o conversor "Recuperar texto de qualquer arquivo".
Assinale a opção correta:
Uma importante funcionalidade do Microsoft Excel (em português) é permitir a criação de uma referência externa (link) para um intervalo de células em outra pasta de trabalho. Quando o arquivo que possui os dados de origem estiver aberto, a referência externa incluirá o nome da pasta de trabalho entre colchetes ([ ]), seguido do nome da planilha, um ponto de exclamação (!) e as células das quais a fórmula depende. Dessa maneira, qual fórmula a seguir realizará a soma dos conteúdos das células C10:C25 a partir da pasta de trabalho com o nome “Orçamento.xls” e planilha com o nome “Anual”?
Em seu site oficial, a Microsoft apresenta funcionalidades do PowerPoint versão 2010, entre as quais podemos destacar:
I - Você pode recolorir um vídeo inserido em um slide aplicando um efeito de cor estilizado interno, como tom sépia ou escala de cinza;
II - Você pode comparar sua apresentação atual com outra e combiná-las instantaneamente usando o recurso Mesclar e Comparar do PowerPoint 2010;
III - Transformar uma apresentação em um vídeo;
IV – Transformar o mouse em um apontador a laser;
V – É possível remover o plano de fundo de uma imagem para enfatizar ou realçar o objeto da imagem ou remover detalhes indesejáveis
Assinale a opção correta:
A navegação privada ou anônima existente nos navegadores para web possui como principal característica:
Analisando as fases do ciclo de vida dos serviços em ITIL v3, encontraremos cinco agrupamentos de processos. Avalie as características apresentadas para cada uma das fases.
I - Estratégias de Serviço: apresenta uma visão de ciclo de vida embasada no modelo PDCA (do inglês: PLAN - DO - CHECK - ACT / Plan-Do-Check-Adjust);
II - Desenho de Serviço: entre suas metas, está identificar e gerenciar riscos;
III - Transição de Serviço: nessa fase, temos a validação de Serviço e Teste;
IV - Operação de Serviço: nessa fase, as equipes de operação são provedoras de serviços para toda a empresa e não somente para a área de TI;
V - Melhoria Contínua de Serviço: se situa no centro do ciclo de vida do serviço da ITIL V3.
Considerando as fases apresentadas e algumas de suas características, marque a opção que apresenta a correta relação entre ambas.
Avalie os seguintes conceitos e definições sobre HTML e CSS:
I - Formata a informação entregue pela linguagem de marcação de hypertexto. Essa informação pode ser qualquer coisa: imagem, texto, vídeo, áudio ou qualquer outro elemento criado.
II - Prepara a informação para que ela seja consumida da melhor maneira possível. Essa formatação, na maioria das vezes, é visual, mas não necessariamente.
III - Abreviação de Hypertext Markup Language – Linguagem de Marcação de Hypertexto. Resumindo em uma frase: é uma linguagem para publicação de conteúdo (texto, imagem, vídeo, áudio e etc.) na Web.
Marque a opção que corresponde à ordem dos conceitos e definições apresentados:
A partir das informações sobre certificação digital fornecidas pelo “Instituto Nacional de Tecnologia da Informação – ITI”, marque a opção que represente a definição do modelo de certificação digital utilizado no Brasil.
Considerando que os computadores que fazem parte de alguma rede se comunicam utilizando seus endereços IP e que é mais prático memorizar nomes como www.unitins.br do que sequências numéricas como 200.129.177.79, qual o sistema responsável por converter os endereços de IP em nomes de domínio e viceversa?
No sistema operacional Debian, estando em um terminal como usuário root, quais os comandos devem ser executados para listar as regras atuais do iptables e definir a politica padrão para permitir todas as conexões de saída respectivamente?
Em um sistema operacional Windows, o comando netstat é utilizado para exibir conexões ativas, portas abertas no computador, tabela de roteamento e outras informações. Qual comando deve ser executado para visualizar apenas as conexões ativas e o programa/processo que a utilizam, sem resolver os nomes dos computadores?
Na maioria das redes de computadores atuais, sejam elas residenciais ou corporativas, a utilização do protocolo DHCP (Dynamic Host Configuration Protocol) é bastante comum. Qual a função do servidor de DHCP dentro de uma rede de computadores?
Em uma planilha do Excel em português, os códigos de produtos são compostos da seguinte forma: “CODNNNN”, onde “COD” é uma string constante e NNNN são números, conforme apresentado na imagem abaixo. Qual a função que deve ser utilizada para extrair apenas a parte numérica do texto?
Para que computadores possam se comunicar em uma rede e ter acesso à Internet, é fundamental que possuam um endereço de IP. Os endereços de IP são formados por 32 (trinta e dois) bits divididos em 4 (quatro) octetos. Quais os comandos que devem ser executados no Windows e no Linux nos terminais dos respectivos sistemas operacionais para que possamos identificar seus endereços de IP?
A CPU (Central Processing Unit) é responsável pelo processamento e execução de programas armazenados na memória principal, buscando suas instruções, examinando-as e, então, executando uma após a outra. Quais são as duas opções de arquitetura de computadores baseadas nos conjuntos de instruções que podem ser utilizadas na fabricação de uma CPU?
Qual a técnica utilizada por hackers para enganar usuários enviando e-mails falsos ou direcionando-o a websites falsos visando a conseguir informações pessoais, como senhas, número do cartão de crédito, CPF e número de contas bancárias?