Questões de Concursos IFB BA

Resolva questões de IFB BA comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

261Q631735 | Informática, Tipos de Ataque, Tecnólogo, IFB BA, FUNRIO

O tipo de software malicioso, projetado para esconder a existência de certos processos ou programas dos métodos normais de detecção e permitir contínuo acesso privilegiado a um computador, é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

262Q634844 | Informática, Postgree Sql, Analista de Tecnologia da Informação, IFB BA, FUNRIO

Sobre índices em PostgreSQL, seguem-se três afirmações: I- O PostgreSQL suporta índices multicolunas. II- O PostgreSQL suporta índices parciais. III- O PostgreSQL suporta índices sobre expressões. Quais dessas afirmações estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

263Q550672 | Informática, Linux Unix, Técnico de Laboratório, IFB BA, FUNRIO

Os arquivos de configuração do sistema operacional Linux são armazenados no diretório
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

264Q410149 | Direito Administrativo, Assistente Administrativo, IFB BA, 2017

No processo de organização da Administração Pública Federal, as entidades compreendidas na Administração Indireta vinculam-se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

265Q445784 | Direito Constitucional, Direitos Políticos, Assistente Administrativo, IFB BA, 2017

Relativamente aos direitos políticos, a Constituição Federal de 1988 dispõe que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

266Q805230 | Legislação e Decretos, Decreto n 3298 1999 Regulamenta a Lei no 7853, Técnico em Assuntos Educacionais, IFB BA, FUNRIO

Para os efeitos do Decreto 3.298, de 20 de dezembro de 1999, que regulamenta a Lei nº 7.853/89, que dispõe sobre a Política Nacional para a Integração das Pessoas Portadoras de Deficiência, considera-se deficiência toda perda ou anormalidade de uma estrutura ou função psicológica, fisiológica ou anatômica que gere incapacidade para o desempenho de atividade, dentro do padrão considerado normal para o ser humano. É considerada pessoa portadora de deficiência a que se enquadra nas seguintes categorias:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

267Q651173 | Códigos de Ética, Código de Ética do Assistente Social, Assistente Social, IFB BA, FUNRIO

Em determinado atendimento, a assistente social Y teve acesso a dados que diziam respeito à vida privada do usuário, sendo que um desses dados envolvia questões de saúde do usuário. Em reunião de equipe multidisciplinar, a profissional revelou dados que seriam irrelevantes para a conduta, mas que expunham o usuário a situação vexatória.A situação descrita mostra que essa assistente transgrediu o seguinte princípio do código de ética profissional:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

268Q637627 | Informática, Programação, Tecnólogo, IFB BA, FUNRIO

Sobre as possibilidades de implementação do padrão de projeto MVC (Modelo-Visão-Controlador, do Inglês Model-View- Controller), seguem-se três afirmações quanto às interações entre os seus componentes: I- Um controlador pode enviar comandos para sua visão associada para alterar a apresentação da visão do modelo. II- Um modelo pode notificar suas visões e controladores associados quando há uma mudança em seu estado. III- Uma visão pode solicitar do modelo a informação que ela necessita para gerar uma representação de saída. Quais dessas afirmações estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

269Q540500 | Engenharia Civil, Engenheiro Civil, IFB BA, FUNRIO

Em relação aos materiais de construção apresentam-se as seguintes afirmações: I – a tensão de escoamento do aço CA 25 é 250 MPa; II – o fator água/cimento, A/C, é um parâmetro fundamental para se obter a resistência à compressão do concreto; III – MR 250 designa um tipo de aço para estruturas metálicas. Quantas delas estão incorretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

270Q559705 | Informática, Rede de Computadores, Técnico de Laboratório, IFB BA, FUNRIO

Um comando utilizado pelo protocolo ICPM para testar a conectividade de equipamentos e que está disponível em diversos sistemas operacionais, tais como Windows e Linux, é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

271Q629131 | Informática, UML, Analista de Tecnologia da Informação, IFB BA, FUNRIO

O diagrama da UML utilizado para obter uma visão dinâmica do sistema, orientado a eventos, que descreve o comportamento dos objetos de uma única classe, é denominado diagrama de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

272Q545722 | Física, Assistente de Laboratório, IFB BA, FUNRIO

Na fabricação em série, é necessário que as peças acopladas sejam passíveis de serem substituídas por outras, que tenham as mesmas especificações das peças originais. Assim, ao se fabricarem componentes mecânicos, é fundamental que certas peças ajustem-se reciprocamente ao montá-las, sem que sejam submetidas a tratamentos suplementares. A possibilidade de se substituir algumas peças por outras ao montar ou consertar um equipamento (ou conjunto mecânico) denomina-se:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

273Q642178 | Informática, Linguagens, Técnico de Laboratório, IFB BA, FUNRIO

Na linguagem de programação Java, por motivo de clareza, os atributos e os métodos devem ter sua visibilidade definida, na declaração e na assinatura, por meio de modificadores de acesso. Com relação aos modificadores de acesso da linguagem Java, seguem-se três afirmações: I - Caso seja omitida a definição do modificador de acesso, a visibilidade padrão é PUBLIC II - Atributos e métodos definidos como PRIVATE somente podem ser acessados dentro da classe em que foram codificados III - Atributos e métodos definidos como PROTECTED são acessados dentro da própria classe e em objetos instanciados a partir de classes que pertençam ao mesmo pacote É correto apenas o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

274Q609204 | Biblioteconomia, Organização e administração de bibliotecas, Auxiliar de Biblioteca, IFB BA, FUNRIO

Os Direitos Autorais protegem os programas de computador, regulados pela Lei nº. 9.609/98, cuja política está a cargo do
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

275Q551476 | Informática, Rede de Computadores, Assistente de Laboratório, IFB BA, FUNRIO

A tradução de endereços IP em nomes de domínios facilita a busca de informações na Internet. Por exemplo, é muito mais fácil acessar o site do UOL digitando no browser (navegador) "www.uol.com.br" do que digitando "200.221.2.45", que é o endereço IP da máquina que hospeda a página do UOL. O protocolo que realiza a tradução de endereço IP em nomes de domínios é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

276Q593506 | Química, Assistente de Laboratório, IFB BA, FUNRIO

Há vários processos para realizar a separação de componentes de misturas. Assinale a alternativa que apresenta um processo que pode ser utilizado na separação de uma mistura que possui componentes com pontos de ebulição diferentes como, por exemplo, o petróleo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

277Q822371 | Legislação Federal, Lei 4320 1964, Tecnólogo em Gestão Pública, IFB BA, FUNRIO

A concepção dos chamados "princípios orçamentários" compreende regras flexíveis, ou seja, que admitem exceções. Marque a alternativa que apresenta os princípios orçamentários obedecidos pela Lei n° 4.320/64.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

278Q623071 | Informática, UML, Analista em Tecnologia da Informação, IFB BA, FUNRIO

Os diagramas da UML utilizados para modelar a lógica de um cenário de caso de uso são denominados diagramas de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

279Q525032 | Auditoria, Auditor, IFB BA, FUNRIO

O auditor, ao certificar a existência de limitação significativa na extensão do exame que o impossibilite de formar opinião sobre as demonstrações contábeis, em razão não ter obtido comprovação suficiente para fundamentá-la, deverá emitir parecer
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

280Q609836 | Biblioteconomia, Estudo de Usuários, Auxiliar de Biblioteca, IFB BA, FUNRIO

De acordo com as características que apresenta e a comunidade de usuários a que serve, uma biblioteca pública deve
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.