Início

Questões de Concursos UFRN

Resolva questões de UFRN comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


201Q711031 | Gestão de Pessoas, Administrador, UFRN, COMPERVE, 2019

Um administrador de uma universidade está participando de um projeto para levantar as necessidades de treinamento de seus servidores. Esse levantamento, segundo Chiavenato (2014), pode ser feito em cinco níveis de análise. Com relação a esses níveis de análise, avalie as afirmações abaixo. I Análise organizacional é feita a partir de um diagnóstico organizacional com determinação de missão, visão e de objetivos estratégicos. II Análise dos recursos humanos é feita a partir do exame de requisitos exigidos pelos cargos, especificações de cada cargo e mudanças nos cargos. III Análise das competências organizacionais é feita a partir das definições das competências necessárias e diagnóstico das competências existentes. IV Análise da estrutura do cargo é feita a partir da determinação de quais competências, atitudes e comportamentos são necessários para o alcance dos objetivos. V Análise do treinamento é feita a partir da análise das competências requeridas pelas funções desenvolvidas na organização. Das afirmações, estão corretas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

202Q708088 | Administração de Recursos Materiais, Administrador, UFRN, COMPERVE, 2019

Na área de estoques de uma organização, de forma geral, realiza-se o controle de fluxo de materiais de forma a equilibrar as necessidades e as disponibilidades de recursos da organização. São atividades relacionadas à manutenção dos estoques e às compras: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

203Q707200 | Segurança da Informação, Técnico de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

O gerenciamento de usuários é uma tarefa bastante comum para os administradores de sistemas operacionais, dado que as contas de usuários delimitam fronteiras entre as pessoas que usam os sistemas e entre os processos que são nele executados, além de fornecer a cada utilizador uma área para armazenar seus arquivos de maneira segura. Tendo como base a administração de contas de usuários, analise as afirmativas abaixo.


I A utilização de grupos de usuários é uma forma de atribuir ou limitar direitos a vários usuários, de uma vez, em um sistema operacional.

II Alguns comandos do Linux, como, por exemplo, useradd, passwd e chmod, podem ser utilizados para automatizar a tarefa de criação de usuários.

III O arquivo /etc/users.conf contém os valores-padrão determinados para a criação de novas contas.

IV Na maioria das grandes organizações, as informações das contas de usuários são armazenadas em servidores de autenticação centralizada.


Dentre as afirmativas, estão corretas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

204Q710285 | Administração Pública, Tecnólogo em Gestão Pública, UFRN, COMPERVE, 2019

Texto associado.

As políticas públicas podem ser classificadas em vários tipos. O Código Nacional de Trânsito é um tipo de política
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

205Q708289 | Administração Pública, Tecnólogo em Gestão Pública, UFRN, COMPERVE, 2019

Texto associado.

A classificação de indicadores na gestão pública pode ser feita com base na avaliação dos recursos alocados e dos resultados alcançados. Segundo essa ótica, os indicadores podem ser de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

206Q708315 | Sistemas Operacionais, Técnico de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Para proteger arquivos importantes e impedir que usuários acessem arquivos privados de outros usuários, os sistemas operacionais possuem permissões associadas aos arquivos e diretórios. Em um ambiente Linux Ubuntu 18.04 LTS, o comando a seguir foi executado no terminal:


$ ls -l arquivo

e produziu a seguinte saída:

-rw-r----- 1 jose vendas 4983 Jan 13 13:05 arquivo


Analisando essa saída, conclui-se:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

207Q707694 | Redes de Computadores, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Um dos ataques comuns aos mecanismos de segurança das redes sem fios é a utilização de dicionários por força bruta. Nesse caso, o atacante submete diferentes senhas, baseado em um dicionário de senhas, na expectativa de que alguma senha seja validada. Para evitar este tipo de ataque nativamente, deve ser utilizado o mecanismo de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

208Q594726 | Química, Administrador, UFRN, COMPERVE

A substituição do cloro por outro produto no processo de alvejamento, em uma lavanderia hospitalar, resultou nas seguintes vantagens:

1  redução substancial do consumo de água.

2  redução do tempo de lavagem.

3  aumento da produtividade.

4  redução da quantidade de produtos químicos.

5  eliminação do aquecimento do banho de lavagem.

Dentre as opções a seguir, qual o produto (oxidante) que substituiu o cloro na situação acima?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

209Q710109 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Considere o trecho abaixo

A Cartilha de Segurança para Internet da CERT.br é uma renomada fonte de informação sobre segurança da informação. Em uma de suas versões, entre outros conceitos, traz as definições de diferentes tipos de códigos maliciosos. Segundo a cartilha, há um tipo de código malicioso que torna inacessível os dados armazenados, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito via bitcoins. SimpleLocker e WannaCry são exemplos conhecidos desse tipo de código malicioso

O trecho define claramente um
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

210Q708851 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

De acordo com o Guia de Governança de TIC do SISP (Sistema de Administração dos Recursos de Tecnologia da Informação), a existência de práticas organizacionais de gestão da continuidade do negócio é uma das condicionantes para reduzir os riscos de TI e, consequentemente, aumentar a segurança da informação na organização. Baseado nesse guia, a Security10 planejou um conjunto de estratégias para garantir a continuidade do negócio. Em uma delas, a Security10 firmou um contrato com uma empresa da região a fim de espelhar seus centros de dados (datacenters), possibilitando o uso do centro de dados parceiro para a execução dos serviços de TI em caso de algum desastre ou falha severa em sua infraestrutura de TI, reduzindo o tempo de recuperação para algumas horas. Foi um contrato de muitos milhões de reais. Esse tipo de estratégia de Continuidade do Negócio é classificado como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

211Q708598 | Informática, Técnico de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Geralmente, os computadores desktop são compostos por um conjunto de dispositivos de entrada e saída de dados, também chamados de periféricos. Alguns periféricos são classificados como exclusivamente de entrada ou exclusivamente de saída, mas outros operam tanto em uma quanto em outra dependendo do momento de sua utilização, e, por esse motivo, são chamados de dispositivos híbridos. São exemplos de periféricos que se encaixam nessa última categoria:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

212Q708062 | Redes de Computadores, Técnico de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Um técnico em tecnologia da informação foi questionado sobre qual seria o meio físico de conexão mais indicado para interligar dois prédios de distância metropolitana com a maior largura de banda possível e a menor incidência de atenuação. Dentre os meios físicos utilizados nas redes Ethernet, o técnico sugeriu o uso de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

213Q709210 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Recentemente, foi divulgada uma grave vulnerabilidade no protocolo de comunicação WPA2, e na sua versão mais antiga, a WPA1. A vulnerabilidade foi descoberta por Mathy Vanhoef, pesquisador da Universidade de Leuven, na Bélgica, com pós-doutorado em segurança da informação. Segundo Vanhoef, sistemas que utilizam a ferramenta “wpa_supplicant” para negociação das chaves de criptografia em redes WPA e WPA2 estão mais vulneráveis, por exemplo Android (versão 6.0+) e Linux. A essa vulnerabilidade foi dado o nome de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

214Q684272 | Serviço Social, Assistente Social, UFRN, COMPERVE, 2019

Em termos do que aponta a lei de regulamentação da profissão (Lei n. 8.662, de 7 de junho de 1993) quanto a competências, direitos e atribuições do assistente social, o conjunto CFESS-CRESS tem desenvolvido esforços no sentido de promover a apropriação, pela categoria profissional, da função social da profissão, o que supõe o trato com as diferentes expressões da questão social, sem ficar refém de uma visão generalista da mesma. Nessa direção, o CFESS vem desenvolvendo ações afirmativas que visam a demarcar as competências e atribuições privativas do assistente social. Dentre essas ações, aquela que contribui diretamente para atuação do assistente social na política de educação é a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

215Q353692 | Contabilidade Geral, Administrador, UFRN, COMPERVE

O Hospital Y apresenta os seguintes dados financeiros e estatísticos, no ponto de equilíbrio: custo fixo total = R$ 30.000,00; receita unitária = R$ 750,00; quantidade de produção = 200 unidades. Qual o valor do custo variável unitário no ponto de equilíbrio?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

216Q707142 | Administração Geral, Administrador, UFRN, COMPERVE, 2019

A matriz de priorização e avaliação de projetos, no contexto do planejamento, pode ser utilizada para definir prioridades quanto a 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

217Q706943 | Administração Pública, Tecnólogo em Gestão Pública, UFRN, COMPERVE, 2019

Texto associado.

O conceito de cadeia de valor de serviços tem sido utilizado pelas organizações públicas para apoiar o planejamento e a realização de ações governamentais que visem à melhoria dos serviços prestados ao cidadão. Esse conceito é composto de três elementos essenciais:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

218Q399752 | Direito Administrativo, Lei 8666 93, Administrador, UFRN, COMPERVE

Para a ocorrência da contratação por inexigibilidade de licitação, é necessário o atendimento de uma das condições a seguir:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

219Q710433 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

A fim de testar o uso de funções de hash, João, funcionário recém contratado da empresa Security10, aplicou uma função hash h(x) sobre uma mensagem M e obteve como resultado o valor F23AB5 em hexadecimal. Curioso sobre o funcionamento da função hash, João aplicou novamente a mesma função hash sobre a mensagem original. Assim, João obteve o valor de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

220Q679313 | Biologia, Sistema Esquelético e Muscular Humano, Técnico em Massoterapia, UFRN, COMPERVE UFRN, 2019

O homem é constituído, em grande parte, de músculos, que representam 40% do peso corporal. No que se refere ao sistema muscular, a contração mus cular se responsabiliza por numerosas funções no organismo, a exemplo da movimentação do esqueleto, da manutenção da postura, da produção de calor e da sustentação do corpo. No entanto, para que o sistema muscular realize suas funções, faz-se necessária a existência de três tipos de musculatura, as quais são denominadas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.