Questões de Concurso Comentadas para ibfc

Foram encontradas 23.181 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2350854 Enfermagem
O recrutamento e seleção de pessoal tem sido considerado como a “porta de entrada” do futuro trabalhador na empresa. É o primeiro contato do candidato com a instituição. Sobre o recrutamento e seleção de pessoal na área de enfermagem, assinale a alternativa correta:
Alternativas
Q2350853 Enfermagem
Ao se candidatar a um cargo o indivíduo analisa, de acordo com o método utilizado para o recrutamento da instituição, se possui perfil para se candidatar a vaga do cargo. Assinale a alternativa que apresenta o que vem a ser perfil profissional.
Alternativas
Q2350845 Administração Pública
Considerando a incorporação de métodos das organizações privadas pelo governo brasileiro e os aspectos destacados para construção de uma "nova performance do serviço público", assinale a alternativa correta.
Alternativas
Q2348452 Sistemas Operacionais
O mercado oferece vários produtos para virtualização, alguns pagos e outros sem custo de aquisição. Na figura que segue é apresentada a tela de configuração de um destes softwares, que muito têm em comum. No caso em específico, o tipo de placa de rede indicado por “*** TIPO ***” pode ter a indicação apresentada em:

Imagem associada para resolução da questão


Assinale a alternativa correta.
Alternativas
Q2348451 Redes de Computadores
As primeiras transmissões de voz na sua forma digital são do século passado. Os anos de ouro desta tecnologia conhecida pelo sinal PCM (Pulse Code Modulation / Modulação por Código de Puls) foi 1960, 1970, 1980 com o uso dos multiplexadores TDM (Time Divison Multiplex / Multiplexação por Divisão de Tempo). Já há um bom tempo, as empresas se renderam ao uso da voz sobre a arquitetura TCP/IP. o nome desta tecnologia é comumente chamada de VoIP (Voice over Internet Protocol / Voz sobre o protocolo Internet). Analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) O sinal PCM tem uma tecnologia de comunicação que trata de 8000 amostras de 16 bits cada.
( ) O protocolo SIP (Session Initiation Protocol) é utilizado em sistema VoIP.
( ) O VoIP funciona bem, pois todos os pacotes de dados são tratados com um controle de recuperação de perda / erro de comunicação (Aplicação CRC -32), o que garante robustez com baixa latência, independentemente do circuito de dados.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Alternativas
Q2348450 Sistemas Operacionais
Considerando o tema Active Directory (AD) da Microsoft, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

( ) A transitividade determina se uma confiança pode ser estendida além dos dois domínios entre os quais foi formada. Uma confiança transitiva estende as relações de confiança a outros domínios; uma confiança não transitiva não estende relacionamentos de confiança a outros domínios.
( ) O processo de autenticação e o serviço Net Logon fornecem validação de passagem de credenciais para usuários ou aplicativos distribuídos localizados em outros domínios e contam com o protocolo de autenticação RADIUS ou TACACS+ para transportar todo o tráfego relacionado à confiança.
( ) Quando um novo domínio filho é adicionado a uma árvore de domínio existente, uma nova relação de confiança entre pai e filho é estabelecida. As solicitações de autenticação feitas de domínios subordinados fluem para cima, através de seu pai, até o domínio confiável.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Alternativas
Q2348449 Sistemas de Informação
Um servidor APACHE, muito conhecido no mercado tem por base algumas portas TCP em operação. No caso das operações em Hypertext Transfer Protocol e Hypertext Transfer Protocol Secure estão associados à: 
Alternativas
Q2348448 Redes de Computadores
Avalie a saída de um comando que investiga o roteamento em um equipamento Router. Com base nas informações e sabendo que todas as configurações são padrões, o protocolo de roteamento em atividade é o:

Imagem associada para resolução da questão


Assinale a alternativa correta.

Alternativas
Q2348447 Redes de Computadores
Com base no tema arquitetura TCP/IP, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) O protocolo UDP não é confiável como o TCP é, mas também é orientado a conexão.
( ) O parâmetro time-to-live serve para limitar a duração do segmento TCP, quando este circula na rede.
( ) A classe C do endereço IP tem sua máscara padrão identificada por 24 bits um e 8 bits zero, sendo estes bits finais na parte final da notação.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Alternativas
Q2348446 Segurança da Informação
Trata-se de um tipo de vírus de computador que tem por objetivo a mudança das principais configurações do navegador. Quando ele se instala, o mesmo modifica a homepage e as formas de busca. Apresentam anúncios em páginas legítimas, porém, quando estes são acionados, há o redirecionamento do usuário para sites maliciosos que podem apresentar exploits e outras páginas fraudulentas. Este é um tipo conhecido por ______.
Assinale a alternativa que preencha corretamente a lacuna.
Alternativas
Q2348441 Arquitetura de Software
Analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

O padrão MVC (Model View Controller) é definido por uma arquitetura de software que realiza a separação da estrutura das aplicações em três camadas que interagem entre si, sendo cada uma delas responsável por determinadas atividades. Os benefícios deste Modelo podem ser observados por:
( ) Padronização da estrutura do Sistema.
( ) Diminuição da complexidade do Código-fonte.
( ) Facilidade de manutenção do Sistema.
( ) Modularização do Sistema.
( ) Independência da Plataforma.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Alternativas
Q2348440 Programação
O PHP dispõe de diversos métodos para criptografar strings, como campos de formulário, expressões de texto e palavras de uma maneira geral. Esses métodos suportam vários algoritmos de criptografia robustos, seguros e bem aceitos pela comunidade de desenvolvimento de software. Sobre os métodos aceitos, assinale a alternativa incorreta
Alternativas
Q2348439 Programação
No OOP (programação orientada a objetos), os objetos se relacionam para alcançar um determinado resultado, sendo que cada objeto é responsável por tratar uma parte do problema. Em UML a documentação de um programa deve-se se mostrar como os objetos se relacionam. Uma abordagem clássica dos tipos de relacionamento são descritas a seguir, exceto:
Alternativas
Q2348438 Engenharia de Software
A qualidade de software tem diversas normas e boas práticas para se perseguir, se quem desenvolve pretende entregar um projeto de qualidade e assertividade. No CMMi por exemplo, uma empresa pode se estruturar para se posicionar em um determinado nível. No caso da representação contínua, exceto o nível inferior “Incompleto” e o nível superior “Otimizado”, temos os demais níveis. Analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

( ) Feito.
( ) Gerenciado.
( ) Definido.
( ) Gerenciado quantitativamente.
( ) Gerenciado qualitativamente.

8Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Alternativas
Q2348437 Governança de TI
Nas áreas de processos (PAs) do CMMi, a Gerência de Configuração se encontra em:  
Alternativas
Q2348436 Governança de TI
Quando se aplica as práticas do Cobit, a escolha dos domínios (macroprocessos) adequados como fonte de informação do conhecimento que se deseja obter, tem como ponto de partida os tópicos:
I. Planejamento e organização.
II. Aquisição e implementação.
III. Inserção da melhoria contínua.
IV. Entrega e suporte.
V. Monitoração e avaliação.

Dos macroprocessos apresentados, estão corretos:
Alternativas
Q2348435 Governança de TI
Na proposta de renovação do ITIL v2 para o ITIL v3 foram escritos cinco livros. Estes livros são descritos a seguir, exceto:
Alternativas
Q2348434 Governança de TI

Na área de Tecnologia da Informação as normas da ISO são de grande ajuda a manter a segurança cibernética das empresas. Seu entendimento e adoção na prática nos ajudam. Dentro do conjunto de normas temos várias normas, sendo que a ______ tem a seguinte proposta: Segurança da informação, segurança cibernética e proteção da privacidade: controles de segurança da informação.



Assinale a alternativa que preencha corretamente a lacuna.

Alternativas
Q2348372 Segurança e Saúde no Trabalho
Assinale a alternativa que apresenta como é denominado o grupo organizado, formado por pessoas voluntárias ou indicadas, treinado e capacitado para atuar na prevenção e no combate ao princípio de incêndio, abandono de área, prevenção de acidentes e primeiros socorros, dentro de uma área preestabelecida na edificação, planta ou evento, conforme NBR 15.219/19.
Alternativas
Q2348371 Segurança e Saúde no Trabalho
Acidente do trabalho é o que ocorre pelo exercício do trabalho a serviço de empresa ou de empregador doméstico ou pelo exercício do trabalho dos segurados. Consideram -se acidente do trabalho, nos termos do artigo anterior, as seguintes entidades mórbidas: doença profissional e doença do trabalho. Diante do exposto, assinale a alternativa que não é considerada como doença do trabalho.
Alternativas
Respostas
3081: C
3082: D
3083: D
3084: A
3085: C
3086: A
3087: D
3088: B
3089: D
3090: C
3091: E
3092: B
3093: A
3094: D
3095: B
3096: A
3097: C
3098: E
3099: A
3100: A