Questões de Concurso Comentadas para ifb

Foram encontradas 999 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2016 Banca: IFB Órgão: IFB Prova: IFB - 2016 - IFB - Auditor |
Q2781032 Administração Financeira e Orçamentária

A Lei nº 4.320/64 institui Normas Gerais de Direito Financeiro para elaboração e controle dos orçamentos e balanços da União, dos Estados, dos Municípios e do Distrito Federal. Para que seja possível uma gestão transparente e planejada dos recursos públicos, se faz necessário observar seus princípios. Associe a coluna da direita com a da esquerda, de acordo com as definições dos princípios orçamentários apresentados abaixo:


I) Princípio da Unidade

II) Princípio da Universalidade

III) Princípio do Orçamento Bruto

IV) Princípio da Exclusividade


( ) Estabelece que todas as estimativas de receitas e despesas de todos os órgãos devem ser previstas na lei orçamentária, incluindo os três Poderes, seus fundos e entidades da administração direta e indireta.

( ) Estabelece que na lei orçamentária não pode haver nenhuma matéria estranha à previsão de receitas e à fixação de despesas.

( ) Estabelece que deve haver um único orçamento para cada esfera de governo (União, estados e municípios).

( ) Estabelece que as receitas e as despesas devem constar no orçamento sem nenhum tipo de dedução, isto é, em seus valores brutos.


Marque a alternativa que corresponde à associação CORRETA.

Alternativas
Ano: 2016 Banca: IFB Órgão: IFB Prova: IFB - 2016 - IFB - Auditor |
Q2780999 Noções de Informática

A segurança de informações visa a garantir integridade, confidencialidade, autenticidade e disponibilidade das informações processadas pela instituição. Sobre esses conceitos, associe a segunda coluna com a primeira.


I) Integridade

II) Confidencialidade

III) Autenticidade

IV) Disponibilidade

( ) Consiste na garantia da veracidade da fonte das informações.

( ) Sinaliza a conformidade de dados armazenados com relação às inserções, alterações e processamentos autorizados efetuados.

( ) Consiste na garantia de que as informações estejam acessíveis às pessoas e aos processos autorizados, a qualquer momento requerido, durante o período acordado entre os gestores da informação e a área de informática.

( ) Consiste na garantia de que somente pessoas autorizadas tenham acesso às informações armazenadas ou transmitidas por meio de redes de comunicação.


Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.

Alternativas
Ano: 2016 Banca: IFB Órgão: IFB Prova: IFB - 2016 - IFB - Auditor |
Q2780990 Português

Leia a crônica “A perigosa aventura de escrever” para responder às questões 5, 6, 7 e 8:


A PERIGOSA AVENTURA DE ESCREVER


“Minhas intuições se tornam mais claras ao esforço de transpô-las em palavras”. Isso eu escrevi uma vez. Mas está errado, pois que, ao escrever, grudada e colada, está a intuição. É perigoso porque nunca se sabe o que virá — se se for sincero. Pode vir o aviso de uma destruição, de uma autodestruição por meio de palavras. Podem vir lembranças que jamais se queria vê-las à tona. O clima pode se tornar apocalíptico. O coração tem que estar puro para que a intuição venha. E quando, meu Deus, pode-se dizer que o coração está puro? Porque é difícil apurar a pureza: às vezes no amor ilícito está toda a pureza do corpo e alma, não abençoado por um padre, mas abençoado pelo próprio amor. E tudo isso pode-se chegar a ver — e ter visto é irrevogável. Não se brinca com a intuição, não se brinca com o escrever: a caça pode ferir mortalmente o caçador.


(LISPECTOR, Clarice. A descoberta do mundo. Rio de Janeiro: Rocco, 1999.)

O assunto “Regência” representa a relação, principalmente, de dois termos. Um é regente, e o outro, regido, numa frase. Um conectivo entra na história para unir as duas ideias. Esse conectivo é específico, e ele imprime um sentido espacial à palavra regente. De uma forma geral, três noções se misturam nesse momento. Qual opção seguinte mostra que o conectivo destacado não compõe um caso de regência?

Alternativas
Ano: 2016 Banca: IFB Órgão: IFB Prova: IFB - 2016 - IFB - Auditor |
Q2780985 Português

Leia a crônica “A perigosa aventura de escrever” para responder às questões 5, 6, 7 e 8:


A PERIGOSA AVENTURA DE ESCREVER


“Minhas intuições se tornam mais claras ao esforço de transpô-las em palavras”. Isso eu escrevi uma vez. Mas está errado, pois que, ao escrever, grudada e colada, está a intuição. É perigoso porque nunca se sabe o que virá — se se for sincero. Pode vir o aviso de uma destruição, de uma autodestruição por meio de palavras. Podem vir lembranças que jamais se queria vê-las à tona. O clima pode se tornar apocalíptico. O coração tem que estar puro para que a intuição venha. E quando, meu Deus, pode-se dizer que o coração está puro? Porque é difícil apurar a pureza: às vezes no amor ilícito está toda a pureza do corpo e alma, não abençoado por um padre, mas abençoado pelo próprio amor. E tudo isso pode-se chegar a ver — e ter visto é irrevogável. Não se brinca com a intuição, não se brinca com o escrever: a caça pode ferir mortalmente o caçador.


(LISPECTOR, Clarice. A descoberta do mundo. Rio de Janeiro: Rocco, 1999.)

Apenas uma opção abaixo apresenta uma interpretação coerente desse texto:

Alternativas
Q2744693 Arquitetura de Software

No modelo TCP/IP, a camada de transporte recebe o dado da camada de aplicação, acrescenta o seu cabeçalho TCP e a estrutura de dado resultante é chamada de ____________________. Essa estrutura é encaminhada para a camada de rede, que acrescenta o cabeçalho IP, formando um _____________________. Finalmente, o dado é encapsulado na camada de acesso à rede, formando um ______________________.


Assinale a alternativa que CORRETAMENTE preenche as lacunas do texto acima.

Alternativas
Q2744692 Arquitetura de Software

Redes sem fio podem ser classificadas conforme a dispersão geográfica. Com relação a essa classificação, associe a segunda coluna com a primeira.


I) WWAN

II) WMAN

III) WPAN

IV) WLAN.


( ) São utilizadas para transmissão em banda larga dentro do perímetro urbano.

( ) São utilizadas para conectar dispositivos em pequenas distâncias. Produtos que seguem esse padrão são chamados genericamente de Wi-fi.

( ) São utilizadas para transmissão em banda larga em longas distâncias.

( ) São utilizadas para conectar dispositivos em pequenas distâncias. O principal padrão é conhecido como Bluetooth.


Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.

Alternativas
Q2744691 Arquitetura de Software

Sobre as técnicas de gerenciamento de discos, conhecidas como RAID, marque a alternativa INCORRETA.

Alternativas
Q2744690 Noções de Informática

A árvore de diretórios de Linux segue o Filesystem Hierarchy System (FHS), que é um subpadrão do Linux Standard Base. Com relação a essa estrutura, associe a segunda coluna com a primeira.


I) /proc

II) /dev

III) /etc

IV) /boot

V) /home


( ) Arquivos de configuração do sistema.

( ) Arquivos de dispositivos de hardware.

( ) Diretórios dos usuários.

( ) kernel do sistema.

( ) Sistema de arquivo virtual de informações do kernel e processos.


Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.

Alternativas
Q2744689 Noções de Informática

Os endereços da camada de rede podem ser configurados nos hosts de duas formas diferentes: estático e dinâmico. Sobre as formas de endereçamento, marque a afirmativa INCORRETA.

Alternativas
Q2744688 Noções de Informática

Para a instalação de uma rede local, via porta de rede Ethernet, qual configuração de cabo de par trançado deve ser utilizada para conectar os equipamentos a seguir, considerando que há disponibilidade de porta e não possuem a tecnologia de detecção da configuração do cabo?


I) Computador x computador.

II) Computador x switch.

III) Switch x roteador.

IV) Switch x switch.


Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo

Alternativas
Q2744687 Arquitetura de Software

Um firewall com filtro de pacotes examina cada datagrama e determina se ele deve ou não passar baseado nas regras específicas do administrador da rede. A seguir, estão relacionadas, na primeira coluna, algumas políticas possíveis em uma organização e, na segunda coluna, as configurações do firewall necessárias para implementá-las. Associe a segunda coluna com a primeira.


I) Não há acesso exterior à Web.

II) Não há conexões TCP de entrada.

III) Impedir que rádios Web comam a largura de banda disponível.

IV) Impedir que sua rede seja usada por um ataque DoS smurf.

V) Impedir que a rota de sua rede seja rastreada.


( ) Abandonar todo o tráfego de saída expirado ICMP TTL.

( ) Abandonar todos os pacotes UDP de entrada – exceto pacotes DNS.

( ) Abandonar todos os pacotes TCP SYN para qualquer IP, exceto do servidor Web da organização, porta 80.

( ) Abandonar todos os pacotes ping que estão indo para um endereço broadcast.

( ) Abandonar todos os pacotes de saída para qualquer endereço IP, porta 80.


Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.

Alternativas
Q2744686 Arquitetura de Software

Sobre classes de endereços IPV4 e intervalos de endereço por classe, associe a segunda coluna com a primeira.


I) Classe A

II) Classe B

III) Classe C

IV) Classe D

V) Classe E


( ) 241.245.65.6

( ) 191.255.76.1

( ) 222.23.7.1

( ) 123.255.255.254

( ) 227.23.4.6


Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.

Alternativas
Q2744685 Arquitetura de Software

O desempenho do disco rígido (magnético) depende de vários fatores. Dentre esses fatores, podemos citar o (a) ___________, que é o deslocamento até a posição radial correta, e o (a) ___________, que é o atraso até que o setor desejado gire sob o cabeçote.


Assinale a alternativa que CORRETAMENTE preenche as lacunas do texto acima

Alternativas
Q2744684 Arquitetura de Software

Dado o endereço IPV4 classe C, 192.168.1.68/26, assinale a alternativa que corresponde respectivamente aos endereços da sub-rede, broadcast da sub-rede, primeiro IP válido e último IP válido da sub-rede.

Alternativas
Q2744683 Arquitetura de Software

Em uma rede local, a utilização de switch limita o domínio de _________________________ e, no entanto, amplia o domínio de_______________________________.


Assinale a alternativa que CORRETAMENTE preenche as lacunas do texto acima.

Alternativas
Q2744682 Noções de Informática

Sobre os comandos utilizados pelo TCP/IP, associe a segunda coluna com a primeira.


I) ifconfig

II) netstat

III) ping

IV) nslookup

V) traceroute

VI) route


( ) indica se o computador remoto pode ser alcançado.

( ) questiona o serviço de nome de domínio DNS.

( ) traça a rota percorrida por um pacote até o computador destino.

( ) exibe ou manipula a tabela de roteamento IP.

( ) exibe ou manipula a configuração das interfaces de rede.

( ) exibe o status da rede.


Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.

Alternativas
Q2744681 Arquitetura de Software

Para o modelo TCP/IP e seus protocolos, associe a segunda coluna com a primeira.


I) Domínio

II) Trabalho

III) Doméstica

IV) Pública


( ) Uma rede pública na qual os computadores são conectados a uma rede em um local público, como restaurantes ou aeroportos, e não a uma rede interna.

( ) Uma rede privada na qual os computadores são configurados como membros de um grupo doméstico e não são conectados diretamente à Internet pública.

( ) Uma rede privada na qual os computadores são configurados como membros de um grupo de trabalho e não são conectados diretamente à Internet pública.

( ) Uma rede na qual os computadores são conectados ao domínio corporativo do qual fazem parte.


Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.

Alternativas
Q2744680 Arquitetura de Software

Sobre o Windows 2012 Server, marque a afirmativa INCORRETA.

Alternativas
Q2744679 Noções de Informática

Sobre as principais funções das camadas do modelo internet, marque (V) para as afirmativas VERDADEIRAS e (F) para as FALSAS.


( ) São funções da camada de enlace: enquadramento, detecção e tratamento de erro, controle de fluxo e controle de acesso ao meio.

( ) São funções da camada de rede: endereçamento, roteamento, fragmentação, controle de congestionamento e término de conexões lógicas.

( ) São funções da camada de transporte: comunicação fim a fim, qualidade de serviço e controle de fluxo fim a fim.

( ) São funções da camada de aplicação: Web, correio eletrônico, serviços de nomes.


Assinale a alternativa que contém a sequência CORRETA, de cima para baixo.

Alternativas
Q2744678 Noções de Informática

Para o modelo TCP/IP e seus protocolos, associe a segunda coluna com a primeira.


I) HTTP

II) FTP

III) SMTP

IV) Telnet

V) DNS

VI) SNMP


( ) utilizado no serviço de gerência remota.

( ) utilizado no serviço de terminal remoto.

( ) utilizado no serviço de nomes.

( ) utilizado no serviço WEB.

( ) utilizado no serviço de transferência de arquivos.

( ) utilizado no serviço de correio eletrônico.


Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.

Alternativas
Respostas
41: C
42: C
43: B
44: D
45: E
46: B
47: C
48: A
49: E
50: D
51: A
52: C
53: A
54: E
55: D
56: B
57: A
58: D
59: C
60: C