Início

Questões de Concursos IF SC

Resolva questões de IF SC comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


221Q410754 | Direito Administrativo, Contratos, Tecnólogo Formação Gestão Pública, IF SC, IESES

Análise as afirmações relativas a Gestão de Contratos no âmbito público. I. A duração dos contratos regidos pela Lei 8.666/93 ficarão adstrita à vigência dos respectivos créditos orçamentários. II. A critério da autoridade competente em cada caso, e desde que prevista no instrumento convocatório, poderá ser exigida prestação de garantia nas contratações de obras, serviços e compras. III. A declaração de nulidade do contrato administrativo não opera retroativamente para impedir os efeitos jurídicos que ele, ordinariamente, deveria produzir, além de desconstituir os já produzidos. Estão corretas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

222Q373146 | Português, Concordância Verbal e Nominal, Administrador, IF SC, IESES

Assinale a alternativa que deve necessariamente ser CORRIGIDA para estar de acordo com as regras de concordância verbal:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

223Q386977 | Biologia, Técnico em Laboratório, IF SC, IESES

A respeito do Índice de Qualidade das Águas (IQA) é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

224Q373223 | Português, Redação Oficial, Assistente de Alunos, IF SC, IESES

É uma forma de comunicação escrita em que se convida ou chama alguém para uma reunião. Na elaboração do texto, é necessário especificar local, data e finalidade.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

225Q324368 | Pedagogia, Pedagogo, IF SC, IESES

Em relação às abordagens teóricas da educação que fundamentam a ação docente e todo o processo educativo, leia o texto a seguir: “Essa abordagem diz respeito ao estudo dos processos de organização, conhecimento, processamento e estilos de pensamento, ou seja, ver a aprendizagem mais do que fatores externos ao aluno e ao ambiente, mas enquanto fatores internos ao indivíduo. Tudo isso em relação a como e de que forma o aluno processa as informações sem descartar as influências do meio. Por isso, é uma abordagem também interacionista, ou seja, o conhecimento é produto da interação entre sujeito e objeto. Seus representantes principais são Jean Piaget e Jerome Brumer.” O texto se refere à:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

226Q638902 | Informática, CMMI e MPS BR, Tecnólogo Formação Análise e Desenvolvimento de Sistemas, IF SC, IESES

Com relação a Qualidade de Software, existem níveis de maturidade do CMM (Capability Maturity Model). O nível 3: Definido, tem as seguintes características:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

227Q636367 | Informática, Criptografia, Tecnólogo Formação Análise e Desenvolvimento de Sistemas, IF SC, IESES

Este algoritmo de criptografia tem as seguintes características: em bloco, rápido, compacto e simples, inventado por Bruce Schneier; permite a utilização de uma chave de tamanho variável, de até 448 bits; é otimizado para executar em processadores de 32 ou 64 bits; não é patenteado e foi colocado em domínio público. Estas características estão relacionadas com o algoritmo de criptografia denominado de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

228Q638178 | Informática, Arquitetura de redes, Tecnólogo, IF SC, IESES

Analise as seguintes questões relacionadas aos Princípios dos Protocolos de Camada de Aplicação: I. As aplicações de rede são a ‘razão de ser’ de uma rede de computadores. Se não existisse a possibilidade de inventar alguma aplicação útil, não haveria necessidade de projetar protocolos de rede para suportá-la. II. No jargão dos sistemas operacionais, na verdade não são os softwares que se comunicam realmente, mas sim os processos. III. A Web é uma aplicação de rede que permite que os usuários obtenham ‘documentos’ de servidores Web por demanda. IV. O protocolo de camada de aplicação da Web, o HTTP [RFC 2616], define como as mensagens são passadas entre o browser e o servidor Web. A sequência correta e:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

229Q629987 | Informática, Tipos de Ataque, Tecnólogo, IF SC, IESES

A Sniffing consiste na captura de pacotes que trafegam no mesmo segmento de rede em que o software funciona. Diante desta afirmação, analise as assertivas: I. A Sniffing é uma técnica utilizada pelos hackers. II. O processo de Sniffing consiste em usar um programa, o sniffer, em um computador da rede para que este programa possa desviar pedaços de informação que trafegam no mesmo segmento de rede local. III. O processo de Sniffing consiste em usar um programa, o sniffer, em um computador da rede para que este programa possa capturar todos os pedaços de informação que trafegam no mesmo segmento de rede local. IV. A Sniffing é uma técnica padrão somente do sistema operacional Linux. A sequência correta é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

230Q561927 | Informática, Virus e Anti Vírus, Técnico em Tecnologia da informação, IF SC, IESES

O vírus é um código de computador anexado a um programa ou arquivo para se espalhar entre os computadores, infectando-os à medida que se desloca. Existe um vírus que permitem que hackers controlem o micro infectado. Normalmente, eles vêm embutidos em arquivos recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que invade a máquina para que o autor do programa passe a controlá-la de modo completo ou restrito. Este vírus é denominado de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

231Q599388 | Agricultura e Agropecuária, Técnico em Agropecuária, IF SC, IESES

Quanto ao tema Irrigação e drenagem, assinale a alternativa correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

232Q620641 | Informática, Redes de computadores, Tecnólogo, IF SC, IESES

Com relação a Camada de Rede e Roteamento, podese afirma que: I. De maneira analógica, algumas arquiteturas da camada de rede como, por exemplo, ATM exigem que os roteadores ao longo do trajeto escolhidos desde a fonte até o destino troquem mensagens entre si com a finalidade de estabelecer um estado antes que os dados realmente comecem a fluir. Na camada de rede esse processo é chamado de determinação do trajeto. II. O modelo de serviço de rede define as características do transporte de dados fim a fim entre uma ‘borda’ da rede e outra, isto é, entre os sistemas finais, remetente e destinatário. III. Quando um pacote chega à entrada de um roteador, este deve conduzi-lo até o enlace de saída apropriado. Este processo, na camada de rede é conhecido como estabelecimento de conexão. IV. A camada de rede deve determinar a rota ou o trajeto tomado pelos pacotes ao fluírem de um remetente a um destinatário. Os algoritmos que calculam esses trajetos são chamados de algoritmos de roteamento. A sequência correta é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

233Q721518 | Conhecimentos Gerais e Atualidades, Cultura, Auxiliar de Biblioteca, IF SC, IESES

É um tipo específico de expressão literária, constituído por obras de ficção, escritas geralmente por adultos e baseadas em contextos determinados, com conteúdo temáticos sistematizáveis e normas formais bem definidas. Referimo-nos à:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

234Q521960 | Auditoria, Contador, IF SC, IESES

É a técnica de auditoria utilizada na obtenção de declaração formal e independente de pessoas não ligadas ao órgão/entidade, seja por interesses comerciais, afetivos, etc, de fatos ligados às operações do mesmo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

235Q408300 | Direito Administrativo, Direitos e Vantagens, Assistente de Alunos, IF SC, IESES

O pagamento da remuneração das férias será efetuado até:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

236Q409999 | Direito Administrativo, Atos Administrativos, Auditor, IF SC, IESES

Quanto a espécies de atos administrativos temos: “São aqueles que visam a disciplinar o funcionamento da Administração e a conduta de seus agentes no desempenho de suas atribuições. Encontra fundamento no Poder Hierárquico.” Estamos falando dos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

237Q624805 | Informática, Firewalls, Tecnólogo Formação Análise e Desenvolvimento de Sistemas, IF SC, IESES

Um firewall é um sistema (ou grupo de sistemas) que reforçam a norma de segurança entre uma rede interna segura e uma rede não-confiável como a Internet. Analise os seguintes itens relacionados a este importante mecanismo de segurança: I. Um firewall pode ser um PC, um roteador, um computador de tamanho intermediário, um mainframe, uma estação de trabalho UNIX ou a combinação destes que determine qual informação ou serviços podem ser acessados de fora e a quem é permitido usar a informação e os serviços de fora. II. O modelo mais simples de firewall é conhecido como o dual homed system, ou seja, um sistema que interliga duas redes distintas. Este sistema possui um servidor com duas placas de rede que faz com que os usuários possam falar entre si. III. A filtragem de pacotes permite executar a conexão ou não a serviços em uma rede modo indireto. Normalmente estes filtros são utilizados como caches de conexão para serviços Web. Este mecanismo é utilizado em muitos casos como elemento de aceleração de conexão em links lentos. IV. É importante notar que mesmo se o firewall tiver sido projetado para permitir que dados confiáveis passem, negar serviços vulneráveis e proteger a rede interna contra ataques externos, um ataque recém-criado pode penetrar o firewall a qualquer hora. O administrador da rede deve examinar regularmente os registros de eventos e alarmes gerados pelo firewall. A sequência correta é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

238Q407017 | Direito Administrativo, Direitos e Vantagens, Assistente de Alunos, IF SC, IESES

Assinale a alternativa INCORRETA. Sem qualquer prejuízo, poderá o servidor ausentar-se do serviço:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

239Q410366 | Direito Administrativo, Contratos, Engenheiro, IF SC, IESES

Com relação à Lei 8.666 de 21 de junho de 1993, constituem motivos de rescisão de contrato: I. O não cumprimento de cláusulas contratuais, especificações, projetos ou prazos. II. O cumprimento irregular de cláusulas contratuais, especificações, projetos e prazos. III. A lentidão do seu cumprimento, levando a Administração a comprovar a impossibilidade da conclusão da obra, do serviço ou do fornecimento, nos prazos estipulados. IV. O atraso injustificado no início da obra, serviço ou fornecimento. V. A paralisação da obra, do serviço ou do fornecimento, sem justa causa e prévia comunicação à Administração. VI. A subcontratação total do seu objeto, a associação do contratado com outrem, a cessão ou transferência, total ou parcial, bem como a incorporação, não admitidas no edital e no contrato. Estão corretos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

240Q599406 | Agricultura e Agropecuária, Técnico em Agropecuária, IF SC, IESES

Assinale a alternativa correta com relação às caracteristicas que favorecem a avaliação de uma boa semente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.