Início

Questões de Concursos ACAFE

Resolva questões de ACAFE comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1221Q954777 | Informática, Princípios de Segurança, Auxiliar de Conservação e Manutenção, CIDIR de Pinhalzinho SC, ACAFE, 2025

Ao utilizar a internet, é importante conhecer os procedimentos básicos para navegação segura e eficiente. Qual das opções abaixo é considerada uma prática recomendada para proteger suas informações pessoais ao acessar sites na internet?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1222Q954783 | Edificações, Auxiliar de Conservação e Manutenção, CIDIR de Pinhalzinho SC, ACAFE, 2025

A manutenção da higiene é fundamental para a preservação da saúde, evitando as doenças. Abaixo estão algumas situações onde é indicado que se lave as mãos, julgue-as:

I.Após a utilização de produtos de limpeza. II.Depois de recolher o lixo. III.Antes de tocar em alimentos estragados.

É CORRETO o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1223Q886199 | Administração Geral, Administração de Recursos Materiais e Patrimoniais, Assistente Administrativo, CELESC, ACAFE, 2024

Engloba a sequência de operações que tem seu início na identificação do fornecedor, na compra do bem, em seu recebimento, transporte interno e acondicionamento, em seu transporte durante o processo produtivo, em sua armazenagem como produto acabado e, finalmente, em sua distribuição ao consumidor final. Está-se falando da:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1224Q889027 | Arquivologia, Legislação Arquivística, Atendente Comercial, CELESC, ACAFE, 2024

Um setor público está desenvolvendo um programa de gestão de documentos para melhorar a organização e o acesso às informações públicas. Como parte desse programa, a equipe responsável deve alinhar suas práticas aos requisitos estabelecidos pela Lei n.º 8.159, de 8 de janeiro de 1991. Com base nas diretrizes dessa lei, qual das ações a seguir é a mais importante para garantir a CORRETA gestão dos arquivos públicos?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1225Q889045 | Telecomunicações, Sistemas de Transmissão e Modulação, Telecomunicações, CELESC, ACAFE, 2024

Sobre o canal de fibra óptica, análise as afirmações a seguir.

I. No canal de fibra óptica há irradiação de interferência que pode ser considerada uma fonte geradora de EMI.

II. Transmissão de dados com fibra óptica não sofre interferência de sinais eletromagnéticos externos.

III. Há uma atenuação de baixo valor da luz causada pela fibra.

IV. Fibras ópticas permitem taxas de transmissão de dados na ordem de 10 Gbits/s.

V. Fibras ópticas usadas para transmissão de dados permitem a transmissão de sinais elétricos e de luz ao mesmo tempo.

A alternativa que contêm somente as CORRETAS é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1226Q889068 | Telecomunicações, Sistemas de Transmissão e Modulação, Telecomunicações, CELESC, ACAFE, 2024

Qual é a função de um OADM (optical add-drop multiplexer) em uma rede DWDM?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1227Q907572 | Arquitetura de Software, Desenvolvimento e Transformação Digital, CELESC, ACAFE, 2024

Homologação de software é um processo que consiste em verificar e validar se um software atende aos requisitos e expectativas do cliente, antes de ser lançado oficialmente no mercado. Entre os principais princípios da homologação está o Teste de Desempenho. Considere os testes apresentados a seguir.

I. Teste de carga.

II. Teste de estresse.

III. Teste de volume.

IV. Teste de escalabilidade.

Assinale a alternativa CORRETA, que apresenta aqueles que são considerados testes de desempenho:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1228Q950135 | Inglês, Medicina, UNC, ACAFE

Texto associado.

Text


"Many people do not wash their hands when the behavior in which they engage would warrant it," begins a recent study from Michigan State University, and I'm sorry to say it only gets grosser from there. Researchers sneakily observed 3,749 people in public restrooms and found that nearly all of them—95 percent—didn't wash their hands long enough to kill germs.

Even scarier, 15 percent of men and 7 percent of women did not wash their hands at all. When they did bother to turn on a faucet, half of men and 22 percent of women neglected to use soap! (Or, as the researchers describe it: They "attempted to wash their hands," but failed.)

The CDC says you need to wash your hands—with soap!—for at least 20 seconds in order to kill disease-causing germs.

Alas, the people in this study only washed their hands for an average of 6 seconds (...)

This extensive study founds lots of other interesting tidbits about hand-washing habits. Here are a few:


• People were more likely to wash their hands in the morning

• People were less likely to wash their hands if the sink was dirty

• People were more likely to wash their hands if there was sign to remind them


Other hand-washing research has found that college students are disgusting, people will wash their hands if they're being watched, and antibacterial soap isn't much better than the regular kind.

The study appears in the Journal of Environmental Health.

(Source: adapted from https://www.popsci.com/science/article/2013-06/only-5-percent-people-wash-their-hands-correctly)

What is the function of "Alas" in Text ?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1229Q907151 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Uma empresa de médio porte está desenvolvendo uma política de segurança lógica para proteger seus dados e sistemas de TI. Como parte dessa política, o gestor de TI precisa escolher as medidas mais eficazes para garantir a segurança da informação, conforme as melhores práticas do mercado. Qual das seguintes medidas é a mais adequada para prevenir acessos não autorizados aos sistemas da empresa?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1230Q954771 | Português, Termos essenciais da oração Sujeito e Predicado, Auxiliar de Conservação e Manutenção, CIDIR de Pinhalzinho SC, ACAFE, 2025

Texto associado.
A mão humana: sofisticação biológica e o desafio da inteligência artificial


A mão humana é uma das partes do corpo mais surpreendentemente sofisticadas e fisiologicamente intrincadas. Ela tem mais de trinta músculos, vinte e sete articulações e uma rede de ligamentos e tendões que proporcionam vinte e sete eixos de movimento. Há mais de dezessete mil receptores de toque e terminações nervosas somente na palma da mão. Esses recursos permitem que nossas mãos executem uma variedade impressionante de tarefas altamente complexas por meio de uma ampla gama de movimentos diferentes.

Até mesmo pegar algo tão simples como uma caneta, e movê-la por nossos dedos até adotar uma posição para escrever envolve uma integração perfeita entre o corpo e o cérebro. As tarefas manuais que realizamos sem pensar exigem uma combinação refinada de controle motor e resposta sensorial, desde abrir uma porta até tocar piano.

Os avanços na inteligência artificial dão início a uma geração de máquinas que chegam perto de corresponder à destreza humana. Próteses inteligentes podem antecipar e refinar os movimentos.

Os robôs de colheita de frutas macias são capazes de colher um morango em um campo e colocá-lo delicadamente em uma caixinha com outras frutas sem amassá-las. Os robôs guiados por visão conseguem até mesmo extrair cuidadosamente resíduos nucleares de reatores. Mas será que eles podem realmente competir com as incríveis capacidades da mão humana?



https://www.bbc.com/portuguese/articles/ce8y137mz3xo.adaptado.

A mão humana é uma das partes do corpo mais surpreendentemente sofisticadas e fisiologicamente intrincadas.

Sintaticamente, o predicado na frase em questão denomina-se:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1231Q907188 | Arquitetura de Software, Negócios, CELESC, ACAFE, 2024

Uma empresa de tecnologia está implementando novas políticas de segurança da informação para proteger seus dados e sistemas. A equipe de segurança está organizando uma sessão de treinamento para todos os funcionários, explicando os diferentes aspectos dessas políticas e a importância de cada uma. Qual das seguintes afirmações sobre políticas de segurança da informação está CORRETA?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1232Q907198 | Arquitetura de Software, Negócios, CELESC, ACAFE, 2024

Uma equipe de desenvolvedores está trabalhando na criação de um novo sistema de gerenciamento de inventário para uma loja de varejo. Para garantir a eficiência e consistência dos dados, a equipe decide aplicar técnicas de normalização ao banco de dados. Durante uma reunião, um dos desenvolvedores pergunta sobre os principais objetivos e regras da normalização. Qual das seguintes afirmações sobre normalização em banco de dados está CORRETA?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1233Q948997 | Português, Interpretação de Textos, Segundo Semestre, Univille, ACAFE

Assinale a frase que está de acordo com a norma padrão da língua portuguesa.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1234Q907050 | Psicologia, Liderança, Psicólogo, CELESC, ACAFE, 2024

No contexto das teorias de liderança, as abordagens situacional e transformacional destacam-se por suas respectivas ênfases em ajustar o estilo de liderança às necessidades dos liderados e promover mudanças significativas. Com base nas premissas dessas duas abordagens, assinale a alternativa CORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1235Q949039 | Geografia, Urbanização brasileira, Segundo Semestre, Univille, ACAFE

A agropecuária sempre exerceu, ao longo da história, papel de destaque na economia brasileira.

Sobre essa atividade econômica é correto afirmar, exceto:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1236Q950128 | Português, Interpretação de Textos, Medicina, UNC, ACAFE

Analise as afirmações a seguir e assinale a alternativa em que todas são corretas.

l As Fantasias Eletivas, de Carlos Henrique Schroeder, inclui reproduções das fotografias que Copi fez e legou a Renê. A cada fotograma corresponde um pequeno texto que antes de falar do que está fixado pela luz conta a solidão, tristeza e dor de quem escreve.

ll O romance Quarenta Dias, de Maria Valéria Rezende, pode ser resumido assim: “Em uma pequena cidade da antiga zona do café fluminense, dois meninos de 12 anos — de classe média baixa, um filho de ferroviário, outro de açougueiro — encontram o corpo mutilado de uma linda mulher às margens de um lago onde vão fazer gazeta. Assustados, os garotos chamam imediatamente a polícia e passam por um duro interrogatório, no qual são tratados mais como suspeitos do que testemunhas”.

lll A linguagem utilizada por Conceição Evaristo é de fácil acesso e, na maioria das vezes, é culta. A obra Olhos d’Água também busca renovar a linguagem por meio da hifenização (Duzu-Querença; flor-criança; borboleta-menina; dedos-desejos; gozo-dor; águas-lágrimas) e criação de neologismos (Luamanda – formada dos vocábulos lua + manda do verbo mandar); lacrimevaginava – lacrimejar + vagina + sufixo flexional.

lV O romance As fantasias Eletivas “traz à tona vozes negras, periféricas e em contextos de grande vulnerabilidade social. Fala da banalidade da vida e de como ela se esvai entre os dedos, feito água. Nos faz entender como essas experiências ficam à margem e têm sua validade suspensa porque são constantemente silenciadas” (Carla Soares).

V O texto a seguir descreve os gêmeos da obra Esaú e Jacó, de Machado de Assis: Esaú e Jacó eram filhos gêmeos de Isaac e Rebeca. O pai, Isaac, gostava muito de Esaú, porque era bom caçador e trazia coisas para a família comer. Mas Rebeca gostava mais de Jacó, porque era um menino quieto e mansinho.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1237Q907124 | Segurança da Informação, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Uma empresa de tecnologia está preocupada com a segurança de sua infraestrutura de TI e decidiu contratar uma equipe de segurança para realizar testes de penetração (pentests) e avaliações de vulnerabilidade. O objetivo é identificar e corrigir possíveis fraquezas antes que sejam exploradas por atacantes maliciosos. Qual das seguintes opções descreve corretamente a diferença principal entre um teste de penetração (pentest) e uma avaliação de vulnerabilidade?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1238Q907152 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Em um cenário de crescente volume e sofisticação de ataques cibernéticos, qual das alternativas a seguir NÃO é uma função essencial de um Centro de Operações de Cibersegurança (SOC)?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1239Q950164 | Conhecimentos Gerais, Medicina, UNC, ACAFE

Analise as afirmações a seguir e assinale a alternativa que contém todas as corretas.

l “A existência de movimentos separatistas na Espanha e também em outros lugares do mundo chama a atenção para a inconsistência da ideia de unicidade do Estado moderno, em que o estabelecimento de suas fronteiras obedece mais a relações históricas de poder do que propriamente ao sentimento de pertencimento de suas populações”.

ll As Forças Armadas Revolucionárias do Comum (FARC) abandonam o processo de disputa eleitoral e passam para a luta armada, o que representa um passo decisivo para a incorporação das FARC à sociedade e ao sistema democrático.

lll O BREXIT, que confirmou a saída do Reino Unido da União Europeia, colocou em xeque um processo de unificação que se iniciou com o acordo do carvão e do aço nos anos 1950 do século XX. lV A crise na República Bolivariana da Venezuela é decorrente do bloqueio econômico implantado pelos EUA, a partir da crise dos mísseis.

V A história das duas Coreias remonta ao final da 2ª Guerra Mundial, cujo território era ocupado pelos japoneses, derrotados naquele conflito. Portanto, a existência de duas Coreias é um produto da Guerra Fria que se instala no pós-guerra.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1240Q954779 | Informática, Auxiliar de Conservação e Manutenção, CIDIR de Pinhalzinho SC, ACAFE, 2025

Você está usando um computador em sua escola ou no trabalho e para abrir programas como o navegador de internet, acessar documentos salvos ou conectar uma impressora, é necessário que o sistema operacional esteja funcionando corretamente. Com base nesta informação, assinale a alternativa que apresenta corretamente a FUNÇÃO PRINCIPAL do sistema operacional em um computador?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.