Questões de Concurso Comentadas para ibfc

Foram encontradas 29.940 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2019 Banca: IBFC Órgão: MGS Prova: IBFC - 2019 - MGS - Tecnólogo em Redes |
Q979925 Sistemas Operacionais
Um recurso técnico que permite, ao ser instalado no Linux, simular um servidor Windows para permitir o gerenciamento e compartilhamento de arquivos e de impressoras em uma rede Microsoft é o programa chamado:
Alternativas
Ano: 2019 Banca: IBFC Órgão: MGS Prova: IBFC - 2019 - MGS - Tecnólogo em Redes |
Q979924 Redes de Computadores

Leia o trecho abaixo quanto aos principais equipamentos de redes:

“O ____ é um aparelho muito semelhante ao ____, mas tem uma grande diferença: os dados vindos do computador de origem somente são repassados ao computador de destino. No entanto, o ____ é mais “inteligente” que o ____, pois além de poder fazer a mesma função deste, também tem a capacidade de escolher a melhor rota que um determinado pacote de dados deve seguir para chegar em seu destino.”

Assinale a alternativa que completa correta e respectivamente as lacunas:

Alternativas
Ano: 2019 Banca: IBFC Órgão: MGS Prova: IBFC - 2019 - MGS - Tecnólogo em Redes |
Q979923 Redes de Computadores
Conforme as Normas Técnicas do Sistema de Cabeamento Estruturado, existem 6 (seis) subsistemas. Quanto a esses subsistemas, assinale a alternativa incorreta:
Alternativas
Ano: 2019 Banca: IBFC Órgão: MGS Prova: IBFC - 2019 - MGS - Tecnólogo em Redes |
Q979922 Segurança da Informação

Quanto aos conceitos básicos referentes às cópias de segurança (backup), analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F):

( ) o backup diferencial armazena todos os dados alterados desde o último backup full.

( ) o backup incremental proporciona na sua execução o maior tempo, e de mídia, de backup.

( ) no backup diferencial, a recuperação de dados necessita de vários conjuntos de mídia.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

Alternativas
Ano: 2019 Banca: IBFC Órgão: MGS Prova: IBFC - 2019 - MGS - Tecnólogo em Redes |
Q979921 Arquitetura de Computadores
Uma das características dos principais processadores da Intel, como o i3, i5 ou mesmo o i7, é possuírem uma tecnologia que permite que o processador possa simular a existência de um maior número de núcleos. Essa tecnologia é chamada de:
Alternativas
Q979919 Noções de Informática
A tecla de atalho para a inclusão de hiperlink é utilizada nos mais variados aplicativos e em diferentes sistemas operacionais. Assinale a alternativa que contém a sequência de teclas de atalho utilizada nos aplicativos mais populares, entre eles, Microsoft Ofce, Libre Ofce e o Google Suite.
Alternativas
Q979918 Noções de Informática
Sites públicos, armazenados em servidores comerciais e indexados nos buscadores populares como o Google, compõem a internet acessada pela grande parte dos usuários da rede de computadores. Entretanto, existe uma infraestrutura de rede e de navegação que expande essa possibilidade em algo conhecido como Deep web. Um exemplo é a rede implementada pelo sistema Tor (do inglês The Onion Router, ou Roteador Cebola), no qual os sites hospedados não serão, por exemplo, localizáveis pelos buscadores tradicionais. A informação da rede e o processamento dos dados durante a navegação do usuário são realizados em diversos dos nós pertencentes (em uma estrutura de acesso em camadas) e a informação é encriptada. O sites da rede Tor são identificados pela extensão .onion em seu domínios e, são acessados pelos usuários através do browser Tor, desenvolvido a partir do Firefox. Analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F). ( ) O rastreamento dos dados de navegação de um usuário na rede Tor com o Tor browser em sites .onion é praticamente impossível. ( ) Os sites https://facebookcorewwwi.onion/ e http://3g2upl4pq6kufc4m.onion/ podem ser acessados por browsers como o Firefox ou o Google Chrome. ( ) Uma rede oculta dos mecanismos tradicionais de busca e visita foi provavelmente desenvolvida para uso na propagação de pornografa e venda de drogas. ( ) Se um usuário da rede Tor acessa um site normal da rede http está comprometendo a segurança dos demais usuários da rede Tor. ( ) A estrutura descentralizada do acesso aos sites na rede Tor e o processo de criptografa devem inviabilizar a realização de buscadores de conteúdo como o Google.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Alternativas
Q979917 Noções de Informática
Analise a seguinte fórmula utilizando funções em uma planilha de Excel: =SOMA(A1:A3)/CONT.NÚM(B1:B3) Assinale a alternativa que contenha a fórmula equivalente indicada acima.
Alternativas
Q979916 Noções de Informática

Um analista, baseando-se na busca por quantidade de arquivos por tipo de documento (extensão) no Google, compilou que o formato PDF é o mais popular entre os diferentes formatos de arquivos de texto. Analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F).

( ) PDF é o formato proprietário da empresa Adobe e é mais popular por ser muito robusto na manutenção da formatação original.

( ) DOCx é o formato preferencial adotado pelo MS-Word. Em sua versão atual, ele não é significativamente diferente do formato DOC. Foi originalmente adotada por este software até um passado, relativamente recente, de cerca de uma década.

( ) O formato TXT, codifca texto simples não registrando marcas de formatação, fontes, cores etc. Outro arquivo comum na rede que é codifcado em texto simples é o arquivo-fonte HTML, ainda que, interpretados nos browsers, gerem marcação de texto e insiram formatação no hipertexto.

Assinale a alternativa que apresenta, de cima para baixo, a sequência correta.

Alternativas
Q979913 Português

VIA LÁCTEA

Soneto XIII


“Ora (direis) ouvir estrelas! Certo

Perdeste o senso!” E eu vos direi, no entanto,

Que, para ouvi-las, muita vez desperto

E abro as janelas, pálido de espanto...


E conversamos toda a noite, enquanto

A via láctea, como um pálio aberto,

Cintila. E, ao vir do sol, saudoso e em pranto,

Inda as procuro pelo céu deserto.


Direis agora: “Tresloucado amigo!

Que conversas com elas? Que sentido

Tem o que dizem, quando estão contigo?”


E eu vos direi: “Amai para entendê-las!

Pois só quem ama pode ter ouvido

Capaz de ouvir e de entender estrelas.”

Olavo Bilac

Assinale a alternativa que apresenta uma breve análise da obra e siga corretamente as regras de pontuação, concordância e regência da Língua Portuguesa.
Alternativas
Ano: 2019 Banca: IBFC Órgão: MGS Prova: IBFC - 2019 - MGS - Técnico Contábil |
Q979907 Administração Financeira e Orçamentária
Leia abaixo o Artigo 165, Parágrafo 3º da Constituição Federal do Brasil. “Art. 165 - § 3º - O _______ publicará, até ______após o encerramento de cada ______, ________. Assinale a alternativa que completa correta e respectivamente as lacunas.
Alternativas
Ano: 2019 Banca: IBFC Órgão: MGS Prova: IBFC - 2019 - MGS - Técnico Contábil |
Q979906 Administração Financeira e Orçamentária
Em relação à aprovação do orçamento, assinale a alternativa correta.
Alternativas
Ano: 2019 Banca: IBFC Órgão: MGS Prova: IBFC - 2019 - MGS - Técnico Contábil |
Q979905 Direito Financeiro
Em relação à elaboração do orçamento, assinale a alternativa incorreta.
Alternativas
Q979899 Noções de Informática

As aplicações maliciosas, também popularmente chamadas de vírus no Brasil, são de muitos tipos, mas dependerá da estratégia de infecção adotada e do tipo de atividade desempenhada pelo programa. Analise as afrmativas abaixo, dê valores Verdadeiro (V) ou Falso (F).

( ) As aplicações maliciosas são também conhecidas por malware, portanto todo vírus é um malware.

( ) O ransomware é um malware que sequestra os dados do computador, criptografa os arquivos pessoais mantendo o sistema operante. Cobra dinheiro para a liberação, apagando os dados caso o prazo de resgate não seja cumprido ou se tentar a liberação do acesso sem o pagamento.

( ) worms são um tipo de malware que, ao conseguirem invadir uma máquina, seguem se replicando e consumindo recursos computacionais, mesmo que muitas vezes não causem alterações no sistema ou corrompam arquivos.

( ) Trojan horses, ou cavalos de Tróia, são malwares do tipo “worms” encaminhados em emails voltados a capturar senhas.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

Alternativas
Q979898 Noções de Informática

O Microsoft Word (MS-Word) é um software proprietário integrante do pacote Office. É uma ferramenta que pode ser empregada com eficiência para fazer a diagramação de textos. A esse respeito, analise as afirmações abaixo e dê valores Verdadeiro (V) ou Falso (F).

( ) O MS-Word possibilita que se o arquivo seja encriptado com o uso de uma senha, bastando habilitar o recurso durante o processo de salvar o arquivo.

( ) O MS-Word permite salvar arquivos no formato somente leitura para evitar alterações acidentais por pessoas durante processos de revisão, por exemplo.

( ) PDF um formato muito comum de arquivos de texto em virtude de ser muito robusto na manutenção da formatação original. O MS-Word em todas as suas versões, entretanto, não possibilita converter arquivos para PDF sendo necessário o uso de um aplicativo externo ao pacote Offce.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

Alternativas
Q979896 Noções de Informática

O protocolo mais popular de transferência de dados na internet, HTTP (do inglês Hypertext Transfer Protocol) teve desenvolvida, ao longo da última década, uma variação com maior segurança, o chamado HTTPS. O HTTPS utiliza uma combinação dos protocolos de comunicação criptografados TLS (Transport Layer Security) ou SSL (Secure Sockets Layers, em inglês). Sobre esse assunto, analise as afrmativas abaixo, dê valores Verdadeiro (V) ou Falso (F).

( ) Os sites que são acessados a partir de um protocolo de transferência de hipertexto seguro, aparecem com o código “https://” antes da URL.

( ) No HTTPS há uma conexão de dados segura entre o computador do usuário e o servidor, usando criptografa, que procuram difcultar a interceptação das informações durante a transmissão dos dados entre o computador do usuário e os servidores dos sites.

( ) Hipertexto é implementado na linguagem html que é uma linguagem de programação de sites e que possibilita programar técnicas de criptografa.

( ) No Google Chrome, desde a versão de 2018, sites HTTP sem a camada de segurança aparecem marcados em vermelho com a advertência “Inseguro”.

Assinale a alternativa que apresenta, de cima para baixo, a sequência correta.

Alternativas
Ano: 2019 Banca: IBFC Órgão: MGS Prova: IBFC - 2019 - MGS - Psicólogo |
Q979889 Psicologia
De acordo com René Spitz, existem três estágios sucessivos do desenvolvimento psicológico normal e adequado no primeiro ano de vida do bebê. O estágio que implica uma não distinção entre os estímulos recebidos pelo bebê e seu comportamento, é chamado pelo autor de:
Alternativas
Ano: 2019 Banca: IBFC Órgão: MGS Prova: IBFC - 2019 - MGS - Psicólogo |
Q979888 Psicologia

Analise as afirmativas abaixo:


I. No luto normal, o paciente costuma ter momentos autodepreciativos, isto é, problemas na autoestima. Isso, por vez, pode ser oriundo da culpa que o indivíduo sente por, em sua fantasia, ter matado o outro.

II. Tanto o luto normal quanto o patológico consistem em reações frente à perda, seja ela simbólica ou concreta. No entanto, no luto normal, o mundo do indivíduo fica pobre, enquanto no patológico, o ego é que fica empobrecido, caracterizando o que Freud diz em “Luto e Melancolia” (1915-1917) : “a sombra do objeto recai sobre o ego”.

III. Dentre os cinco estágios do luto, de Elizabeth Kübler-Ross, o primeiro deles consiste na negação, por meio da qual o sujeito nega algo insuportável, quando acessível à consciência.


Estão incorretas as afirmativas:

Alternativas
Ano: 2019 Banca: IBFC Órgão: MGS Prova: IBFC - 2019 - MGS - Psicólogo |
Q979887 Psicologia
Sabe-se que o psicólogo no contexto hospitalar atua na intenção de cuidar dos variados aspectos psicológicos que se manifestam frente ao adoecimento. Estes que, invariavelmente, surgem bastante evidentes na família dos pacientes, no médico e por toda a equipe de saúde, não envolvendo diretamente os pacientes. Compreende-se que ao psicólogo, estas relações também devem ser alvo de sua atenção e não apenas sua relação com os pacientes. Teoricamente, estes dois tipos de relações estabelecidas pelo psicólogo neste contexto, são chamados de:
Alternativas
Ano: 2019 Banca: IBFC Órgão: MGS Prova: IBFC - 2019 - MGS - Psicólogo |
Q979886 Psicologia

No que compete a produção de um laudo psicológico, leia atentamente as afirmativas abaixo e assinale a alternativa correta:


I. O laudo psicológico é uma apresentação descritiva de situações e/ou condições psicológicas (suas determinações históricas, sociais, políticas e culturais), pesquisadas no processo de avaliação psicológica.

II. A finalidade do relatório psicológico será a de apresentar os procedimentos e conclusões do processo de avaliação psicológica, relatando sobre o encaminhamento, as intervenções, o diagnóstico, o prognóstico e evolução do caso, orientação e sugestão de projeto terapêutico, bem como, caso necessário, solicitação de acompanhamento psicológico limitando-se a fornecer somente as informações necessárias relacionadas à demanda, solicitação ou petição.

III. O laudo é sempre subsidiado em dados colhidos e analisados, à luz de um instrumental técnico, tais como: entrevistas, dinâmicas, testes psicológicos, observação, exame psíquico, intervenção verbal, consubstanciado em referencial técnico-filosófico e científico adotado pelo psicólogo.

Alternativas
Respostas
17201: B
17202: D
17203: B
17204: A
17205: C
17206: B
17207: D
17208: C
17209: B
17210: C
17211: D
17212: C
17213: A
17214: B
17215: A
17216: D
17217: D
17218: A
17219: C
17220: B