Início

Questões de Concursos UFRN

Resolva questões de UFRN comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


121Q709003 | Administração Geral, Tecnólogo em Gestão Pública, UFRN, COMPERVE, 2019

Texto associado.

Para determinado modelo de planejamento estratégico, constitui um problema a distância entre uma situação dada e uma situação desejada, considerada por alguém como ótima. Nessa perspectiva, torna-se necessário identificar um problema preliminar ou o núcleo de problemas para, no próximo passo, descrever o problema focal. Essa sequência faz parte da metodologia do modelo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

122Q688450 | Português, Interpretação de Textos, Assistente Social, UFRN, COMPERVE, 2019

       Um silêncio que MATA
                                                                               Cláudia Maria França Pádua
      A agressividade é a arma que o indivíduo utiliza para manifestar seu ódio. Existem vários tipos de violência, e os estudos desse tipo de comportamento são constantes com o intuito de descobrir as causas que levam o ser humano a cometer tal infração e que causam indignação aos olhos atentos da sociedade.
      Inúmeras pesquisas mostram, há anos, a vergonhosa prevalência da violência contra as mulheres. Em 2013, 13 mulheres morreram, todos os dias, vítimas de feminicídio, isto é, assassinato em função de seu gênero. Cerca de 30% foram mortas pelo parceiro ou ex-companheiro (Mapa da Violência 2015). Outra pesquisa do Instituto Locomotiva, dessa vez de 2016, aferiu que 2% dos homens admitem espontaneamente ter cometido violência sexual contra uma mulher, mas, diante de uma lista de situações, 18% reconhecem terem sido violentos. Quase um quinto dos 100 milhões de homens brasileiros. E, curiosamente, um estudo recente revelou que 90% concorda que quem presencia ou toma conhecimento de um estupro e fica calado também é culpado. Um percentual relevante, mas por que ainda há tanto silêncio?
      Cinco tipos de violência enquadram todos esses estudos: 1 - violência psicológica: causa danos à autoestima da vítima, podendo ocorrer em casa, na escola, no trabalho, proporcionando humilhação, desvalorização, ofensa, chantagem, manipulação, constrangimento e outros; 2 - violência física: causa danos ao corpo da vítima, podendo ocorrer sob a forma de socos, pontapés, chutes, amarrações e mordidas, impossibilitando defesa; 3 - violência moral: qualquer conduta que proporcione calúnia, difamação ou injúria; 4 - violência sexual: esta não se limita somente ao estupro propriamente dito, mas a atos de violência proibitivos, como, por exemplo, não uso de contraceptivos, obrigação de práticas sexuais, "encoxada" nos transportes públicos, exploração do corpo de adolescentes e pedofilia; 5 - violência simbólica: utilização feminina como "objeto de desejo" (propagandas, outdoors etc.), traçando uma imagem negativa da mulher. O alerta que ecoa é que a violência é silenciosa. Ela ocorre nas residências, nos espaços públicos e em qualquer lugar onde a mulher é assediada.
      O assédio é um comportamento criminoso e deve ser severamente tratado como tal. Seu desenvolvimento relaciona-se com a carência emocional ou com a separação, na infância, do elo materno. A partir desse momento, criam-se, no indivíduo, condutas antissociais, um desajuste afetivo, que podem levá-lo ao cometimento de crimes para sentir prazer no sofrimento dos outros e gerar uma excitação cortical, causando-lhe grande satisfação da libido e de seu ego malformado por uma personalidade psicopática e doentia, na qual os impulsos do mal ganham lugar e ímpeto para cometer tais absurdos. Nesse exato momento, instaura -se o grau de periculosidade do agressor. Portanto, muitas vezes, senão na maioria delas, o agressor sabe que está cometendo um delito e sente, inclusive, prazer nesse comportamento.
      É necessário que as autoridades realizem emergencialmente políticas que inviabilizem esse avanço, para que esse crime não faça parte das principais estatísticas, em que 22 milhões das brasileiras com 16 anos ou mais relatam ter sofrido algum tipo de assédio em 2018. Vítimas com ensino médio e superior relatam, em seus depoimentos, terem sofrido algum tipo de assédio em maior número do que aquelas com ensino fundamental. O caso mais comum citado pela maioria das mulheres entrevistadas é o de comentários desrespeitosos na rua.
      Sabemos que, desde a Idade Média, a violência psicológica e moral contra as mulher es era muito comum, e a violência física se valia até mesmo dos mais diferentes instrumentos de tortura utilizados nas mulheres de forma cruel e sem condenação aos torturadores. O "estripador de seios", por exemplo, costumava ser utilizado para punir mulheres acusadas de realizar bruxaria, aborto ou adultério. As garras aquecidas por brasas eram usadas para arrancar-lhes os seios. E existiram tantos outros instrumentos cruéis que marcaram a história mundial e registraram como a mulher foi e ainda é tratada.
      No Brasil, a tortura se divide em duas fases: a primeira se estende do Brasil Império até a nossa Constituição Federal de 1988. A produção de prova se fazia, até aquela época, de forma brutal, e a escravatura, legalizada, tornava o ambiente adequado à violação da dignidade humana. O Código Criminal de 1830 previu o aumento da dor física, como agravante, e o termo "tortura", que aparece na Lei Penal Brasileira em 1940, quando é arrolada entre os meios cruéis que agravam o delito.
      A segunda fase se inicia com a Constituição de 1988, sob o desrespeito sistemático às liberdades fundamentais do homem, ocorrido nas décadas anteriores. Tipificada finalmente a tortura como crime em nossa legislação, espera-se que as formas mais silenciosas, como as violências psicológica, moral e simbólica, recebam um olhar atento para sua erradicação. Infelizmente, nosso país ainda caminha a passos lentos na recrudescência de leis mais efetivas, em que o respeito deveria permanecer como palavra-chave.
       As mulheres têm, sim, exercido sua voz, mas mergulham, por vezes, em um conformismo de cultura social que não deverá mais ser aceito e precisa urgentemente ser resolvido com políticas públicas adequadas e conscientização. Afinal, não se pode ficar inerte diante da violência que assola o país e gera incredulidade. Sabemos que as palavras têm a força da razão, enquanto a crueldade emana do poder do ódio e da anomia.
PÁDUA, Cláudia Maria França. Um silencia que mata. Psique, ciência e vida. São Paulo: Editora Escala, Ed. 158, abr. 2019. p. 18-19. [Adaptado].
No segundo parágrafo do texto, entrecruzam-se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

123Q710850 | Redes de Computadores, Técnico de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

A rede interna de um prédio possui uma topologia em estrela composta por cinco switches com suporte a VLANs, um roteador e um ponto de acesso sem fio. Neles, o administrador configurou cinco VLANs além da VLAN default e conectou corretamente a interface do uplink da rede com o provedor de Internet. Todas as máquinas do prédio foram subdivididas entre as cinco VLANs, estão com seus parâmetros de acesso corretamente configurados e em perfeito funcionamento. Por fim, a rede wireless foi configurada na VLAN default. Ciente de que a utilização de VLANs isola o tráfego entre as sub-redes, os datagramas IP enviados a partir de uma máquina conseguem ser encaminhados para outra em VLAN distinta, pois
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

124Q711663 | Administração Pública, Tecnólogo em Gestão Pública, UFRN, COMPERVE, 2019

Texto associado.

As políticas públicas são analisadas por meio da influência de vários modelos. Um deles é o Modelo Institucional. Esse Modelo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

125Q711249 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Atualmente, sistemas criptográficos assimétricos são largamente utilizados por geralmente serem mais robustos e, portanto, seguros, além de serem considerados um excelente método para garantir segurança num canal público e inseguro, como a Internet. Em comparação com a criptografia simétrica, a criptografia assimétrica tende a ser mais lenta e necessita de um maior poder computacional por parte das máquinas. Em relação ao uso de chaves criptográficas, um sistema criptográfico assimétrico é caracterizado pelo uso de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

126Q712308 | Legislação Federal, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

O Regulamento Geral de Proteção de Dados ou GDPR (General Data Protection Regulation) recentemente adotado pela União Europeia (UE) é um rigoroso conjunto de regras sobre privacidade, válido para a UE, baseado em três pilares: governança de dados, gestão de dados e transparência de dados. No Brasil, existe a Lei Geral de Proteção de Dados (Lei nº 13.709) ou LGPD, sancionada em 14 de agosto de 2018 e que entrará em vigor a partir de agosto de 2020. O principal objetivo da LGPD é garantir transparência no uso dos dados das pessoas físicas em quaisquer meios. Esta lei altera a Lei nº 12.965, de 23 de abril de 2014, popularmente chamada de Marco Civil da Internet.

Considerando que a empresa Security10, criada e sediada apenas no Brasil, comercializa soluções de TI no mercado nacional e recentemente fechou contrato com uma empresa em Londres para a comercialização de seus produtos na UE, ela deve

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

127Q317170 | Administração Geral, Administrador, UFRN, COMPERVE

Considerando a correspondência abaixo, qual a seqüência lógica de um processo de lavagem de roupa hospitalar? 1 –Umectação 2–Amaciamento 3 –Acidulação 4 –Pré-lavagem 5 –Alvejamento 6 –Lavagem
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

128Q709969 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Em Segurança Web, é bastante comum confundir o ataque de XSS (Cross-site Scripting) com o ataque de CSRF (Cross-site Request Forgery).

A diferença entre esses ataques está na

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

129Q707452 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Maria, do setor de Contabilidade da Security10, relatou que recentemente recebeu uma mensagem eletrônica sobre um seguro de vida que ela não solicitou, mas a mensagem provém do banco no qual ela tem conta. O conteúdo da mensagem trazia um link para o contrato do seguro com as informações gerais da apólice e um outro link para a geração do boleto a ser pago. Ao clicar em qualquer um dos links, era exibida uma página do banco requisitando os dados da conta, incluindo a senha para operações online. Tudo parecia legítimo, mas ao tentar prosseguir, sempre dava uma mensagem para tentar novamente. Nesse caso, Maria foi vítima de um ataque de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

130Q693015 | Serviço Social, Assistente Social, UFRN, COMPERVE, 2019

No âmbito das competências profissionais do assistente social, cabe a este profissional realizar a análise e avaliação de políticas sociais. Estudos sobre essa temática, a partir de uma perspectiva crítico-dialética, indicam aspectos a serem considerados na avaliação de politicas sociais que, no conjunto, fornecem indicadores essenciais com vistas a subsidiar suas análises. Em relação à avaliação de políticas sociais , considere as afirmativas abaixo.
I A avaliação de políticas sociais possui uma dimensão estritamente técnica, cabendo ao avaliador adotar como referência ou preocupação aspectos em relação à seletividade de acesso a direitos e benefícios sociais.
II A natureza e tipo dos direitos e benefícios previstos e/ou implementados, as fontes de financiamento e direção dos gastos e a participação e o controle social democrático são indicadores de avaliação de politicas sociais.
III Os conceitos de Estado e de política social são aspectos estritamente teóricos, sendo desnecessários para a realização da avaliação de políticas, programas sociais e/ou projetos sociais.
IV Os critérios de acesso e permanência dos cidadãos em determinada política e/ou programa social são reveladores de sua capacidade de inclusão e/ou exclusão do acesso.
Estão corretas as afirmativas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

131Q354625 | Contabilidade Geral, Administrador, UFRN, COMPERVE

O hospital X apresenta os seguintes dados financeiros e estatísticos, no ponto de equilíbrio: custo fixo total = R$ 500.000,00; custo variável unitário = R$ 2.300,00; quantidade de produção = 200 unidades. Qual a receita unitária no ponto de equilíbrio?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

132Q712024 | Administração Pública, Tecnólogo em Gestão Pública, UFRN, COMPERVE, 2019

Texto associado.

O Modelo Gerencial de Administração Pública utiliza, com as devidas adaptações, conceitos e princípios consagrados no âmbito privado. Um desses princípios é a geração de valor que objetiva
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

133Q681335 | Direito Administrativo, Regime Jurídico e Estatuto de Servidores Públicos, Assistente Social, UFRN, COMPERVE, 2019

De acordo com as disposições do Regime Jurídico dos Servidores Públicos Civis da União (Lei nº 8.112/90), constituem indenizações ao servidor:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

134Q686474 | Serviço Social, Assistente Social, UFRN, COMPERVE, 2019

A intersetorialidade tem sido abordada de forma recorrente, no debate sobre as políticas sociais, como uma estratégia de gestão de políticas públicas que está, necessariamente, relacionada ao enfrentamento de situações concretas. Com efeito, considera -se, por um lado, o agravamento das expressões da questão social refletida no aumento da desigualdade social e da pobreza e, por outro lado, a precarização das políticas sociais que vêm comprometendo a sua capacidade de responder às demandas por direitos sociais. Em relação à efetividade da intersetorialidade, analise as afirmativas abaixo.
I Supõe a implementação de ações integradas e a superação da fragmentação da atenção às necessidades sociais da população.
II Envolve medidas burocráticas e a captação de recursos comunitários para garantir a inclusão social dos segmentos mais vulneráveis.
III Envolve a agregação de diferentes setores sociais em torno de objetivos comuns e deve ser o princípio orientador da construção de redes municipais.
IV Supõe ações centralizadas e o respeito às especificidades das políticas e deve ser o principio básico da inclusão social dos segmentos mais vulneráveis.
Estão corretas as afirmativas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

135Q693858 | Direito Administrativo, Regime Jurídico e Estatuto de Servidores Públicos, Assistente Social, UFRN, COMPERVE, 2019

Considerando as normas previstas no Regime Jurídico dos Servidores Públicos Civis da União (Lei nº 8.112/90), analise as afirmativas abaixo.
I Somente será permitido serviço extraordinário para atender a situações excepcionais e temporárias, respeitado o limite máximo de duas horas por jornada.
II O serviço noturno, prestado em horário compreendido entre vinte e duas horas de um dia e cinco horas do dia seguinte, terá o valor-hora acrescido de vinte por cento, computando-se cada hora como cinquenta minutos e trinta segundos.
III As férias poderão ser parceladas em até quatro etapas, desde que assim requeridas pelo servidor, e no interesse da administração pública.
IV O servidor fará jus a trinta dias de férias, que podem ser acumuladas, até o máximo de dois períodos, no caso de necessidade do serviço, ressalvadas as hipóteses em que haja legislação específica.
Das afirmativas, estão corretas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

136Q689949 | Serviço Social, Assistente Social, UFRN, COMPERVE, 2019

Os fundamentos do serviço social permeiam a interlocução entre o serviço social e a sociedade e consistem na matriz explicativa da realidade e da profissão. Tais fundamentos são constituídos por múltiplas dimensões, sendo essas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

137Q708846 | Programação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

O chefe do departamento de TI da Security10 enviou para João, por e-mail, o programa simples em linguagem C, mostrado abaixo, com intuito de aferir os conhecimentos do novo contratado sobre segurança de software.

L1. void LerParametros (char *arg);

L2. void main (int argc, char *argv[]) {

L3. if (arg > 1){

L4. printf ("Parametros informados: %s ", argv[1]);

L5. LerParametros (argv[1]);

L6. }

L7. }

L8. void LerParametros (char *arg) {

L9. char buffer[10];

L10. strcpy (buffer, arg);

L11. printf (buffer);

L12. }


Junto ao código, estava a mensagem: “João, por favor, verifique esse código. Sei que estamos fazendo algo errado e, com isso, expondo uma vulnerabilidade de segurança comum em programação, mas não consigo perceber qual. Falamos mais sobre isso na segunda”. João, ao analisar o código enviado, concluiu que esse apresenta como vulnerabilidade
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

138Q707716 | Auditoria, Tecnólogo em Gestão Pública, UFRN, COMPERVE, 2019

Texto associado.

Do relatório de gestão de uma universidade, identificaram-se as seguintes instâncias de governança: Ministério da Educação (MEC), Tribunal de Contas da União (TCU), Controladoria Geral da União (CGU), Ministério Público Federal (MPF), Conselho Universitário (CONSUNI), Conselho Superior de Ensino, Pesquisa e Extensão (CONSEPE) e Conselho de Curadores (CONCURA). Um dos órgão de controle externo é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

139Q711052 | Modelagem de Processos de Negócio BPM, Tecnólogo em Gestão Pública, UFRN, COMPERVE, 2019

Texto associado.

A análise de processos de uma organização requer a revisão dos vários elementos que os compõem. Nesse sentido, a primeira tarefa dessa análise consiste em identificar e mapear os principais tipos de processos organizacionais. Nas organizações públicas, os que entregam valor diretamente aos cidadãos/usuários são os
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

140Q711839 | Gestão de Pessoas, Tecnólogo em Gestão Pública, UFRN, COMPERVE, 2019

Texto associado.

Um dos programas de capacitação de uma determinada instituição objetiva promover a integração de novos colaboradores na organização. Esse programa deve incluir ações que lhes permitam conhecer os vários níveis da sua cultura. Segundo Schein, no nível dos artefatos, estão incluídos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.