Início

Questões de Concursos IF SC

Resolva questões de IF SC comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


181Q373326 | Português, Interpretação de Texto, Revisor de Texto, IF SC, IESES

São considerados gêneros textuais todos os exemplos abaixo, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

183Q319114 | Pedagogia, Técnico em Assuntos Educacionais, IF SC, IESES

Dentre os teóricos brasileiros que procuraram articular um tipo de orientação pedagógica crítica superadora do reprodutivismo, destacam-se: Dermeval Saviani , que defende a tendência Histórico-crítica, e Paulo Freire, cujas ideias constituíram a base para a construção da Pedagogia Libertadora. Para Saviane e Freire, a avaliação tem como centro:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

184Q327357 | Pedagogia, Pedagogo, IF SC, IESES

Sobre a tendência pedagógica tradicional, analise as afirmativas a seguir: I. É possível dizer que essa tendência foi e é o alicerce para as demais tendências, pois se trata de um modelo educacional que remonta às origens do ensino escolar e que, certamente, deixou alguns de seus reflexos na nossa educação. Rigidez, autoritarismo e ambiente austero ao algumas das características presentes. II. Nessa tendência, a memorização é o foco do ensino. Portanto, o aluno não é levado a compreender os conteúdos apresentados. III. A avaliação é utilizada com o objetivo de revelar se o aluno conseguiu reter o conteúdo repassado pelo professor. IV. Um dos fundamentos básicos dessa tendência é a forma de trabalhar os conteúdos. Eles são baseados nos aspectos culturais presentes na realidade escolar e visam articulá-los com os movimentos concretos de transformação da sociedade. Assinale a alternativa correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

185Q592849 | Química, Técnico em Laboratório, IF SC, IESES

É uma característica dos métodos espectroscópicos de chamas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

186Q820002 | Legislação Federal, Lei 6938 1981, Técnico em Laboratório, IF SC, IESES

A Política Nacional do Meio Ambiente estabelece a seguinte ordem para a gestão e gerenciamento de resíduos sólidos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

187Q629844 | Informática, Conceitos Básicos de Segurança, Tecnólogo Formação Análise e Desenvolvimento de Sistemas, IF SC, IESES

Vários autores, na área de Segurança da Informação, defendem que, para uma informação ser considera segura, o sistema que o administra ainda deve respeitar algumas características. Com relação a este contexto, analise as seguintes questões: I. Privacidade da informação; aderência de um sistema à legislação; característica das informações que possuem valor legal dentro de um processo de comunicação, onde todos os ativos estão de acordo com as cláusulas contratuais pactuadas ou a legislação política institucional, nacional ou internacional vigentes. II. Auditoria; rastreabilidade dos diversos passos que um negócio ou processo realizou ou que uma informação foi submetida, identificando os participantes, os locais e horários de cada etapa. Auditoria em software significa uma parte da aplicação, ou conjunto de funções do sistema, que viabiliza uma auditoria; consiste no exame do histórico dos eventos dentro de um sistema para determinar quando e onde ocorreu uma violação de segurança. III. Não repúdio; não é possível negar uma operação ou serviço que modificou ou criou uma informação; não é possível negar o envio ou recepção de uma informação ou dado. IV. Legalidade; foge do aspecto de confidencialidade. Uma informação legal deve ser vista / lida / alterada somente pelo seu dono. Garante ainda, que a informação não será disponibilizada para outras pessoas; É a capacidade de um usuário realizar ações em um sistema sem que seja identificado. A sequência correta é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

188Q559259 | Informática, Excel, Tecnólogo, IF SC, IESES

Analise as seguintes questões relacionadas à planilha eletrônica Microsoft Excel, identificando as alternativas como VERDADEIRAS ou FALSAS: (1) As planilhas atuais são perfeitamente capazes de trabalhar com números reais. (2) As planilhas atuais só permitem a manipulação de números inteiros. (3) As planilhas são ferramentas incapazes de manipular dados no formato moeda. (4) Nas planilhas o somatório de números negativos terá como resultado números negativos somados. Assinale a única sequência (1)(2)(3)(4) correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

189Q594857 | Química, Técnico em Laboratório, IF SC, IESES

O processo de tratamento para obtenção da água potável envolve alguns métodos de separação em diferentes etapas. Em uma dessas etapas, a água é mantida em repouso por um determinado período de tempo, após receber sulfato de alumínio, e em outra a água atravessa tanques dotados com leitos de pedras, areia e carvão antracito. Os dois métodos de separação citados são denominados, respectivamente, de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

190Q421973 | Direito Civil, Teoria das Obrigações Contratuais, Assistente em Administração, IF SC, IESES

Complete a frase: O Vale-Transporte será ____________ pelo __________, na parcela equivalente a _____ de seu ____________ ou ___________, ___________ quaisquer ____________ ou ___________. A alternativa correta é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

191Q633302 | Informática, Filosofia do SGBD, Analista de Tecnologia da Informação, IF SC, IESES

Em relação à capacidade dos Sistemas Gerenciadores de Bancos de Dados (SGBD), estes devem atender aos vários tipos de usuários, com variados níveis de conhecimento técnico. Esta capacidade permite interagir com linguagens de consulta para usuários ocasionais, linguagem de programação para programadores de aplicações, formulários e menus para usuários comuns. A alternativa que corresponde a esta capacidade descrita é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

192Q556821 | Informática, Hardware, Jornalista, IF SC, IESES

É o chip mais importante do computador, cabendo a ele o processamento de todas as informações que passam pelo equipamento. Ele reconhece quando alguma tecla foi pressionada, quando o mouse foi movido ou quando um som está sendo executado e tudo mais. Devido a sua importância, é considerado o “cérebro do computador”. Referimo-nos a(o):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

193Q551200 | Informática, Protocolo, Técnico de Laboratório, IF SC, IESES

Em relação aos Protocolos de Rede, este protocolo permitem a conexão com outro computador na rede de forma a permitir execução de comandos de uma unidade remota. Ele faz parte da suíte de protocolos TCP/IP que torna segura a administração remota de servidores do tipo Unix e é denominado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

194Q554624 | Informática, Protocolo, Técnico em Tecnologia da informação, IF SC, IESES

Em relação aos Protocolos de Rede, este protocolo é de gerência típica de redes TCP/IP, da camada de aplicação, que facilita o intercâmbio de informação entre os dispositivos de rede, como placas e comutadores. Ele possibilita aos administradores de rede gerenciar o desempenho da rede, encontrar e resolver seus eventuais problemas, e fornecer informações para o planejamento de sua expansão. Esta definição está relacionada com o protocolo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

195Q820877 | Legislação Federal, Lei de Diretrizes e Bases da Educação LDB, Técnico em Assuntos Educacionais, IF SC, IESES

A lei 9394/96 veio dar uma nova orientação para a educação no Brasil. Conforme consta no seu Art. 3º, o ensino será ministrado com base em alguns princípios. No que diz respeito a esses princípios, Marque V para as afirmativas verdadeiras e F para as falsas: ( ) Igualdade de condições para o acesso e permanência na escola. ( ) Respeito à liberdade e apreço à intolerância. ( ) Gestão autocrática do ensino público, na forma desta Lei e da legislação dos sistemas de ensino. ( ) Garantia de padrão de qualidade. ( ) Valorização da experiência extraescolar. A sequência correta é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

196Q618382 | Informática, Conceitos Básicos de Segurança, Tecnólogo Formação Análise e Desenvolvimento de Sistemas, IF SC, IESES

Um computador ou sistema computacional é considerado seguro se houver uma garantia de que é capaz de atuar exatamente como o esperado. A expectativa de todo usuário é que as informações armazenadas hoje em seu computador, lá permaneçam, mesmo depois de algumas semanas, sem que pessoas não autorizadas tenham tido qualquer acesso a seu conteúdo. Com relação aos objetivos ou princípios da Segurança da Informação, analise as seguintes opções: I. O serviço de autenticação em um sistema deve assegurar ao receptor que a mensagem é realmente procedente da origem informada em seu conteúdo. Normalmente, isso é implementado a partir de um mecanismo de senhas ou de assinatura digital. II. A informação deve ser protegida qualquer que seja a mídia que a contenha, como por exemplo, mídia impressa ou mídia digital. Deve-se cuidar não apenas da proteção da informação como um todo, mas também de partes da informação que podem ser utilizadas para interferir sobre o todo. III. A integridade consiste em evitar que dados sejam apagados ou de alguma forma alterados, sem a permissão do proprietário da informação. O conceito de integridade está relacionado com o fato de assegurar que os dados não foram modificados por pessoas não autorizadas. IV. A disponibilidade consiste na proteção dos serviços prestados pelo sistema de forma que eles não sejam degradados ou se tornem indisponíveis sem autorização, assegurando ao usuário o acesso aos dados sempre que deles precisar. A sequência correta é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

197Q820769 | Legislação Federal, Lei de Diretrizes e Bases da Educação LDB, Técnico em Assuntos Educacionais, IF SC, IESES

O ensino médio com duração mínima de três anos possui, conforme a LDB, as finalidades de consolidação e aprofundamento dos conhecimentos adquiridos no ensino fundamental, possibilitando o prosseguimento de estudos; de preparação básica para o trabalho; de formação ética, de desenvolvimento da autonomia intelectual e do pensamento crítico do educando; de compreensão dos fundamentos científico-tecnológicos dos processos produtivos (Art. 35).Tendo em vista alcançar essas finalidades, a LDB propõe que o currículo e a organização pedagógica do ensino médio confiram especial ênfase à:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

198Q642972 | Informática, Redes de computadores, Analista de Tecnologia da Informação, IF SC, IESES

Ao projetar e criar uma rede de computadores é necessário certificar-se de que todos os padrões de segurança e desempenho estabelecidos devem ser seguidos, a fim de garantir uma ótima operação da rede. De todas as organizações o grupo TIA (Telecommunications Industry Association)/EIA (Electrical Industries Association) foi o que obteve o maior impacto nos padrões dos meios de rede. Assinale a única alternativa a seguir que, define a norma que estabelece a especificação geral sobre cabeamento em instalações comerciais:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

199Q628462 | Informática, Dispositivos, Analista de Tecnologia da Informação, IF SC, IESES

Em relação aos componentes de uma Rede de Computadores, analise os seguintes enunciados:

I. Os Switches combinam as melhores características dos bridges e dos roteadores, eles podem trabalhar com protocolos de alto nível diferente e podem endereçar dados ao longo do caminho mais rápido na rede.

II. Os Gateways, conhecidos como roteadores de alta velocidade, atuam em todas as camadas do modelo OSI (da ISO), e têm como função fazer a interligação de redes distintas, isto é, seu objetivo é permitir a comunicação entre duas redes com arquiteturas diferentes (usando protocolos distintos, com características distintas).

III. Os Bridges interligam redes situadas a longas distâncias, e oferecem proteção relativa a erros associados aos níveis superiores do protocolo, como aqueles relacionados à falhas elétricas e relativas aos dados. Eles também são úteis para controlar a velocidade de transmissão dos pacotes, porque as redes possuem diferentes capacidades de transmissão e recepção, o que pode causar embaraço na rede.

IV. Os Brouters são produtos com a capacidade de segmentar uma rede local em sub-redes, com o objetivo de reduzir tráfegos de mensagens na LAN (aumento de performance), ou converter diferentes padrões de LAN’s (de Ethernet para Token Ring, por exemplo).

A sequência correta é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

200Q822542 | Legislação Federal, Lei n 8069 1990 Estatuto da Criança e do Adolescente ECA, Assistente Social, IF SC, IESES

Delega para a pessoa o dever de prestar assistência material, moral e educacional à criança ou adolescente a ele confiado. Confere ainda à criança ou ao adolescente, colocados sob esse regime de atendimento, a condição de dependentes para fins e efeitos de direito, inclusive previdenciários. Referimo-nos à situação de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.