Questões de Concurso Comentadas para if-sc

Foram encontradas 417 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q582688 Pedagogia
Questão 3 Leia com atenção as afirmativas sobre a História da Educação Profissional e Tecnológica no Brasil e, a seguir, marque com (V) as verdadeiras e com (F) as falsas. 

( ) A transformação das Escolas de Aprendizes Artífices em Liceus Industriais deu-se a partir da necessidade de implantação de cursos técnicos de nível médio.

( ) O ingresso em qualquer curso superior para o aluno concluinte de um curso técnico de nível médio só foi possível a partir da aprovação da Lei nº 9.394, de 20 de fevereiro de 1996.

( ) O processo de criação dos Institutos Federais de Educação, Ciência e Tecnologia deu-se por meio da Lei nº 11.892, de 29/12/2008 e o IFSC foi criado mediante transformação do Centro Federal de Educação Tecnológica de Santa Catarina.

( ) A Rede Federal de Educação Profissional, Científica e Tecnológica é vinculada ao Ministério da Educação e é constituída pelos Institutos Federais, Universidade Tecnológica Federal do Paraná, os Centros Federais de Educação Tecnológica de Minas Gerais e do Rio de Janeiro, as Escolas Técnicas vinculadas às Universidades Federais e pelo Colégio Pedro II.

( ) Em 1978, todas as Escolas Técnicas Federais existentes foram transformadas em Centros Federais de Educação Tecnológica com a atribuição de formar engenheiros de operação e tecnólogos.

Assinale a alternativa que contém a sequência CORRETA de cima para baixo. 
Alternativas
Q582687 Pedagogia
Assinale a alternativa em que a afirmativa sobre a Educação Profissional e Tecnológica, de acordo com a Lei de Diretrizes e Bases da Educação Nacional, está CORRETA.
Alternativas
Q455212 Sistemas Operacionais
Com relação à administração de usuários em GNU/Linux, avalie as afirmações a seguir e marque com V as verdadeiras e com F as falsas.

( ) O arquivo passwd, localizado no diretório /etc/user, representa a lista de usuários reconhecidos pelo sistema. Possui sete campos separados por dois-pontos (:).
( ) Por definição, o usuário root tem o UID igual a 1 (um) e GID igual a 0 (zero).
( ) O campo GECOS, presente no arquivo passwd, é normalmente utilizado para registrar informações pessoais.
( ) Os seguintes comandos são utilizados para manipulação de usuários: adduser, useradd, passwd, renuser, userdel e group.
( ) O arquivo shadow, localizado no diretório /etc/user, só é legível pelo superusuário e serve para manter senhas criptografadas protegidas contra o acesso não autorizado.

Assinale a alternativa que contém a sequência CORRETA, de cima para baixo.
Alternativas
Q455211 Sistemas Operacionais
Veja as informações abaixo.

drwx------ 3 ifsc concurso2014 concurso
-r-x---r-x 1 ifsc concurso2014 resultado.txt
-rwx-r--r-- 1 usuario01 admin acesso

Assinale a alternativa CORRETA.
Alternativas
Q455210 Sistemas Operacionais
O Linux é um sistema operacional de código aberto. A respeito do Linux, numere a coluna da direita, de acordo com a coluna da esquerda:

(1) minix
(2) fsck
(3) du
(4) dump
(5) badblocks

( ) Ferramenta utilizada na geração de cópias de segurança.
( ) Comando utilizado para mostrar o espaço ocupado por um diretório e todos os seus arquivos.
( ) É um tipo de sistema de arquivos.
( ) Comando utilizado para a verificação de blocos defeituosos no HD.
( ) Comando utilizado para a validação e correção de erros de um sistema de arquivos.

A ordem CORRETA de associação, de cima para baixo, é:
Alternativas
Respostas
341: A
342: D
343: C
344: A
345: E