Questões de Concurso Público IF-ES 2023 para Técnico de Laboratório/Área: Informática

Foram encontradas 50 questões

Q2310267 Legislação Federal
Segundo o Decreto nº 9.203/2017, um dos mecanismos para o exercício da governança pública é a liderança. A liderança compreende um conjunto de práticas de natureza humana ou comportamental exercida nos principais cargos das organizações, para assegurar a existência das condições mínimas para o exercício da boa governança, que são:
Alternativas
Q2310268 Direito Administrativo
Improbidade administrativa é o ato ilegal ou contrário aos princípios básicos da Administração Pública no Brasil, cometido por agente público, durante o exercício de função pública ou decorrente desta. Sobre o ato de improbidade administrativa, assinale a alternativa FALSA:
Alternativas
Q2310269 Direito Administrativo
Sobre a contagem do tempo no serviço público federal, é considerado como efetivo exercício o afastamento em virtude de:
Alternativas
Q2310270 Direito Administrativo
Martinho, servidor do Ifes, recebeu concessão em processo administrativo para estudar na universidade de Harvard – Estados Unidos por 4 anos. Findo o prazo do afastamento Martinho retorna ao Ifes. De acordo com a Lei 8.112/90:
Alternativas
Q2310271 Legislação Federal
A LDB tornou obrigatória e gratuita a Educação Básica, além de especificar quais etapas são contempladas: pré-escola, Ensino Fundamental e Ensino Médio. Segundo a Lei de Diretrizes e Bases da Educação, é possível afirmar que: 
Alternativas
Q2339757 Programação
A linguagem Java fornece dois operadores unários de incremento e de decremento. Um operador de incremento ou de decremento que é colocado antes de uma variável é chamado de operador de pré-incremento ou operador de pré-decremento, respectivamente. Um operador de incremento ou de decremento que é colocado depois de uma variável é chamado de operador de pós-incremento ou operador de pós-decremento, respectivamente. Considerando essa informação e utilizando seus conhecimentos sobre os operadores unários de incremento e decremento da linguagem Java, analise o trecho do código a seguir:

import java.io.*; public class Code { public static void main (String [] args) {      int x, y, z;      x = 6;      y = 2;      z = x++ + ++y;     System.out.println ("Resultado = " + x + y + z); } }


É CORRETO afirmar que:
Alternativas
Q2339758 Sistemas Operacionais
O comando chmod, derivado da expressão inglesa CHange MODe , é usado para lidar com permissões de arquivos e diretórios do sistema Linux. Em sistemas como o Linux, cada arquivo está associado a permissões de acesso que variam de acordo com a classe do usuário. As classes de usuários podem ser: proprietário (Owner), membros do grupo (Group) e outros (Others). As permissões de arquivo (File Permissions) no Linux podem ser de três tipos: leitura (read), escrita (write) e de execução (execute). Considere um arquivo denominado TESTE. A tabela a seguir mostra as permissões de acesso habilitadas para esse arquivo. 
Imagem associada para resolução da questão

É CORRETO afirmar que o comando que atribui as permissões listadas na tabela acima para o arquivo TESTE é: 
Alternativas
Q2339759 Segurança da Informação
Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. São tipos de trojan, EXCETO
Alternativas
Q2339760 Engenharia Eletrônica
Os circuitos podem ser descritos por meio de variáveis e funções que assumem os valores 0 e 1. É possível descrever essas variáveis e funções por meio de tabelas, denominadas de tabelas-verdades. Uma tabela-verdade é um método para descrever como a saída de um circuito lógico depende dos níveis lógicos das entradas do circuito. Como os valores podem ser apenas 0 ou 1, é possível mapear todas as combinações de entradas e definir uma saída para cada uma delas. Analise a tabela-verdade da variável S que está em função de três variáveis A, B e C.
Imagem associada para resolução da questão

 É CORRETO afirmar que a expressão que descreve a função S é:
Alternativas
Q2339761 Noções de Informática
A memória principal (RAM) é um recurso importante que deve ser cuidadosamente gerenciado. Quando a memória é designada dinamicamente, o sistema operacional deve gerenciá-la. Áreas de memória são alocadas e liberadas continuamente. Quando processos e espaços livres são mantidos em uma lista ordenada por endereço, vários algoritmos podem ser usados para alocar memória para um processo. A memória a seguir é uma representação de um sistema cuja gerência é feita através de partições variáveis, representadas por: Lacuna 1 (11 KB), Lacuna 2 (7 KB), Lacuna 3 (19 KB), Lacuna 4 (8 KB) e Lacuna 5 (3 KB).
Imagem associada para resolução da questão

É CORRETO afirmar que o uso do algoritmo Worst-fit para uma solicitação de 5KB utilizará a
Alternativas
Q2339762 Noções de Informática
A linha de comando do Linux é uma interface de texto que nos permite fornecer instruções ao sistema operacional por meio de comandos. O Linux oferece uma ampla variedade de comandos que permitem interagir com o sistema operacional, gerenciar arquivos, controlar processos, configurar redes e muito mais. Considerando seus conhecimentos sobre os comandos do Linux, analise as afirmações a seguir:

I. df – Mostra o identificador do usuário atual
II. free – Mostra a quantidade de memória livre e usada no sistema
III. ps – Apresenta uma tabela estática com os processos em execução no sistema
IV. lprm – Envia um arquivo para ser impresso
V. lynx - Abre um navegador web em modo texto

É CORRETO afirmar:
Alternativas
Q2339763 Redes de Computadores
A Telecommunications Industry Association (TIA) e a Electronic Industries Alliance (EIA) desenvolveram os padrões de cabos TIA/EIA-568 para telecomunicações que são amplamente empregados. Os padrões EIA/TIA 568A e 568B fazem referência a esquemas de fiação, ou seja, à ordem dos fios dentro do conector RJ-45 quando colocamos esse conector em um cabo par trançado, que será usado em uma rede de computadores. A figura a seguir se refere à sequência de cores e correspondência dos pinos de 1 a 8 no conector RJ-45, no padrão TIA568B. A tabela contém códigos para as cores da fiação. 
Imagem associada para resolução da questão

É CORRETO afirmar que a sequência de cores, da esquerda para a direita, utilizando os códigos da tabela acima, do padrão EIA/TIA 568B é:
Alternativas
Q2339764 Arquitetura de Computadores
Há uma variedade de sistemas numéricos, dentre os quais destacam-se os sistemas binário, decimal e hexadecimal. A conversão de base numérica é a passagem da representação de um número de uma base numérica para outra, alterando a simbologia para se adequar à nova base. Considerando seus conhecimentos sobre conversão entre as bases numéricas citadas, realize as conversões indicadas nas assertivas a seguir:

I. Converta 375 da base decimal para a base binária;
II. Converta CB21A da base hexadecimal para a base decimal;
III. Converta 10110001011011 da base binária para a base hexadecimal.

É CORRETO afirmar que: 
Alternativas
Q2339765 Segurança da Informação
A criptografia de chave simétrica também é conhecida como secreta ou única, uma vez que utiliza a mesma chave tanto para codificar como para decodificar informações, garantindo a confidencialidade dos dados. Considere que um Técnico de Laboratório do Ifes deseja enviar uma mensagem cifrada usando o algoritmo de cifra de chave simétrica. A figura a seguir ilustra a encriptação simétrica.
É CORRETO afirmar que o Técnico de Laboratório do Ifes deve usar o algoritmo:

Imagem associada para resolução da questão
Alternativas
Q2339766 Redes de Computadores
Um técnico de laboratório foi chamado para configurar um sistema RAID em um servidor do Ifes. Ele decidiu implementar um RAID 10 para garantir uma boa combinação entre desempenho e redundância. Para a configuração da RAID nível 10, ou 1+0, é CORRETO afirmar que o número mínimo de discos necessários para a sua implementação é: 
Alternativas
Q2339767 Noções de Informática
Considere a seguinte planilha produzida por um técnico de laboratório, utilizando o Microsoft Office Excel 2019.
Imagem associada para resolução da questão

Qual será o resultado mostrado na célula C8, após a execução da fórmula =MÉDIASE(B2:C6;B3;C2:C6)? 
Alternativas
Q2339768 Redes de Computadores
Uma sub-rede é uma subdivisão lógica de uma rede IP. A subdivisão de uma rede grande em redes menores resulta em um tráfego de rede reduzido, administração simplificada e melhor performance de rede. É CORRETO afirmar que os endereços de rede e de broadcast do IP 192.168.64.240/25 são, respectivamente:
Alternativas
Q2339769 Banco de Dados
O SQL é uma linguagem padrão para manipulação de registros em bancos de dados relacionais. A linguagem SQL apresenta uma organização estrutural bem definida que divide seus comandos em 5 subconjuntos diferentes. Considerando seus conhecimentos sobre SQL, analise as afirmações a seguir:

I. O DML (Data Manipulation Language) é o subconjunto do SQL que define os comandos usados para manipular os dados armazenados em um banco. Os comandos mais importantes desse subconjunto são: INSERT, DELETE e UPDATE.
II. O DQL (Data Query Language) é o conjunto SQL que define o comando mais popular da linguagem, o SELECT.
III. O DDL (Data Definition Language) é o subconjunto SQL que apresenta comandos usados para gerenciar as estruturas do banco de dados. Os comandos mais importantes definidos pelo DDL são: CREATE, DROP e ALTER.
IV. O DCL (Data Control Language) é o subconjunto no qual encontramos comandos para controlar o acesso aos dados da nossa base. Utilizando esse subconjunto, conseguimos estabelecer restrições e permissões para quem acessa o banco de dados por meio dos comandos GRANT, TRUNCATE e REVOKE.
V. O DTL (Data Transaction Language) — também conhecido como TCL (Transaction Control Language) é o subconjunto SQL que define comandos que utilizamos quando é necessário gerenciar transações feitas no banco de dados. Isso significa que eles permitem iniciar, confirmar e desfazer determinadas alterações. Os comandos estabelecidos pelo conjunto são COMMIT, BEGIN e ROLLBACK.

É CORRETO afirmar: 
Alternativas
Q2339770 Noções de Informática
Ao transmitir informações complexas, como a exibição de todos os dispositivos e do meio físico em uma interconexão extensa, é útil utilizar representações visuais. Um diagrama fornece uma maneira fácil de entender a forma como eles estão conectados em uma rede extensa. Na representação da rede a seguir, identifique os dispositivos numerados de 1 a 5 .
Imagem associada para resolução da questão

É CORRETO afirmar que: 
Alternativas
Q2339771 Redes de Computadores
No início da década de 1990, a Fast Ethernet foi introduzida como o padrão IEEE 802.3u e permaneceu como a versão mais rápida da Ethernet, sendo posteriormente substituída pelo padrão IEEE 802.3z, também chamado de Gigabit Ethernet. Assinale os dois modos de operação que a Fast Ethernet e a Gigabit Ethernet admitem:
Alternativas
Respostas
21: A
22: E
23: B
24: D
25: D
26: E
27: B
28: D
29: D
30: C
31: A
32: C
33: A
34: C
35: B
36: E
37: A
38: C
39: B
40: E