Início

Questões de Concursos IF PE

Resolva questões de IF PE comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


301Q1082751 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Formação Gestão de Tecnologia da Informação, IF PE, FUNCERN, 2025

Em termos de Segurança da Informação, qualquer interrupção não planejada de um serviço de TI pode ser considerada um incidente. Sobre a Gestão de Incidentes, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

302Q1089192 | Direito Constitucional, Administração Pública, Formação Gestão de Pessoas, IF PE, FUNCERN, 2025

Uma pessoa recém-formada em Bacharelado em Administração foi aprovada em concurso público para o cargo de Administrador. Após a publicação do edital de homologação, ela notou que o prazo de validade do certame era de um ano, sem prorrogação. Na dúvida, consultou a legislação vigente para verificar o prazo máximo de validade de concursos públicos. De acordo com a Constituição Federal, o prazo de validade de um concurso público é, no máximo,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

303Q1082281 | Informática, Internet, Área Desenvolvimento, IF PE, FUNCERN, 2025

Uma equipe de desenvolvimento precisa processar imagens que são enviadas para um bucket no Amazon S3. A cada nova imagem, uma função deve ser executada para gerar uma versão em miniatura (thumbnail). O volume de imagens é imprevisível, podendo variar de zero a milhares por dia. A equipe quer uma solução que não exija gerenciamento de servidores e cujo custo seja calculado apenas com base nas execuções realizadas.

O serviço da AWS mais indicado para atender a esses requisitos é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

304Q1082539 | Redes de Computadores, Conceitos Básicos em Redes de Computadores, Área Rede de Computadores, IF PE, FUNCERN, 2025

Um gestor de uma empresa solicitou a definição de uma topologia de rede local, a ser implementada em um cenário simples, de rede local. Neste caso, é correto afirmar que a topologia em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

305Q1082545 | Redes de Computadores, Arquitetura Tcp Ip, Área Rede de Computadores, IF PE, FUNCERN, 2025

Um usuário de uma instituição reclamou ao time de suporte de rede, que não conseguia utilizar um servidor web no endereço http://servidor.com.br, externo à sua instituição, por estar "lento demais ou sem funcionar". Sabe-se que, em uma situação normal, este servidor deveria estar funcionando e acessível. O funcionário responsável deve diagnosticar o defeito e apresentar uma solução. Neste caso, o funcionário responsável:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

306Q1082573 | Segurança e Saúde no Trabalho, Normas Regulamentadoras de Ministério do Trabalho e Emprego, Área Segurança do Trabalho, IF PE, FUNCERN, 2025

No laboratório de Higiene Ocupacional, o técnico de segurança do trabalho realiza uma demonstração dos medidores do nível de pressão sonora e discorre sobre seus impactos. Em relação a esses dispositivos, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

307Q1082335 | Edificações, Geotecnia em Edificações, Área Edificações, IF PE, FUNCERN, 2025

Em um ensaio de determinação do teor de umidade de um solo, uma cápsula metálica foi utilizada para a pesagem. A cápsula vazia tinha 10,5 g. Após colocar o solo úmido, a massa total registrada foi de 40,5 g. Depois da secagem em estufa a 105 ± 5 ºC por 24 horas, a massa total da cápsula com o solo seco foi de 30,5 g. Com base nesses dados e nos procedimentos laboratoriais de Mecânica dos Solos, o teor de umidade (w) do solo, em %, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

308Q1082372 | Direito Administrativo, Organização da Administração Pública, Área Eventos, IF PE, FUNCERN, 2025

Em um seminário de pesquisa de caráter federal e abrangência internacional, promovido pelo Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco (IFPE), na capital pernambucana, e contando com a presença do Reitor como anfitrião, da Governadora de Pernambuco, do Ministro da Educação e de diversos reitores de universidades federais e estaduais do Nordeste, a observância estrita do Decreto nº 70.274, de 1972, é mandatório para a organização do cerimonial. Considerando as normas de precedência e formalidades deste Decreto, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

309Q1082540 | Redes de Computadores, Equipamentos de Redes, Área Rede de Computadores, IF PE, FUNCERN, 2025

Uma situação comum na montagem de uma rede local é a interligação de dois equipamentos de chaveamento (switches) entre si, por mais de um cabo de rede. Os aparelhos são gerenciáveis, trabalhando na camada 2. Essa prática
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

310Q1082543 | Redes de Computadores, Cabeamento, Área Rede de Computadores, IF PE, FUNCERN, 2025

Um gestor de uma instituição pediu uma avaliação sobre as possibilidades de cabeamento de rede, visando a expansão da rede local e a sua interconexão direta com uma filial no interior do estado, a 20 km de distância. Neste cenário, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

311Q1082546 | Redes de Computadores, Modelo Osi, Área Rede de Computadores, IF PE, FUNCERN, 2025

Considere o modelo Open Systems Interconnection Model (modelo OSI) e os protocolos TCP/IP (Transmission Control Protocol/Internet Protocol), com sua subdivisão original de classes de IPs em faixas "A", "B" e "C". É correto afirmar que neste contexto
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

312Q1082347 | Eletroeletrônica, Análise de Circuitos Elétricos, Área Eletroeletrônica, IF PE, FUNCERN, 2025

A tensão induzida em um indutor de 5mH mantém-se constante e igual a +20mV no intervalo de 2ms a 4 ms. Sabendo-se que a corrente inicial do indutor (antes de 2ms) é nula, é possível afirmar que a corrente do indutor no intervalo de 2ms a 4ms varia
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

313Q1082413 | Sistemas Operacionais, Linux, Área Manutenção e Suporte em Informática, IF PE, FUNCERN, 2025

No Ubuntu, diversos comandos são utilizados para administração e navegação no sistema. O que facilita o desenvolvimento das atividades diárias via terminal. Assim, o comando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

314Q1082747 | Sistemas Operacionais, Virtualização, Formação Gestão de Tecnologia da Informação, IF PE, FUNCERN, 2025

Um campus do Instituto Federal possui um servidor com alto poder computacional. Contudo, é usado apenas por um sistema de informação administrativo, consumindo menos de 15% dos recursos computacionais disponíveis. Com o aumento da oferta de cursos nesse campus, surgiu a necessidade de implantar novos sistemas de informação. Para aproveitar melhor o servidor existente, evitando novos custos de aquisição de hardware e garantindo o máximo isolamento entre as aplicações, pode-se considerar o(a)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

315Q1082749 | Governança de TI, Itil, Formação Gestão de Tecnologia da Informação, IF PE, FUNCERN, 2025

Em termos de Gestão de Serviços de Tecnologia da Informação (TI), é importante que os clientes sejam capazes de identificar os serviços que são fornecidos pela área de TI. O artefato mais adequado para essa identificação é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

316Q1082240 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Área Infraestrutura e Segurança, IF PE, FUNCERN, 2025

O RBAC (Role-Based Access Control) é um modelo de controle de acesso para implementar políticas de segurança. Em uma rede corporativa, um administrador utiliza o RBAC para
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

317Q1082242 | Redes de Computadores, Equipamentos de Redes, Área Infraestrutura e Segurança, IF PE, FUNCERN, 2025

Assinale a seguir a opção que relaciona corretamente o papel de um balanceador de carga com o seu principal algoritmo de distribuição de tráfego no contexto de arquitetura de sistemas de alta disponibilidade.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

319Q1082244 | Redes de Computadores, Protocolo, Área Infraestrutura e Segurança, IF PE, FUNCERN, 2025

O atributo, no protocolo BGP (Border Gateway Protocol), utilizado para influenciar o caminho de retorno do tráfego para a rede, sem afetar o caminho de saída é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

320Q1082245 | Segurança da Informação, Ataques e Ameaças, Área Infraestrutura e Segurança, IF PE, FUNCERN, 2025

Ataques cibernéticos podem ser mitigados por diferentes técnicas de segurança de acordo com a sua natureza ou características. Aponte, entre os cenários a seguir, aquele em que o sandboxing é a solução de segurança mais adequada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.