Questões de Concurso Comentadas para if-ms

Foram encontradas 422 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - 2019 - IF-MS - Administrador |
Q964332 Administração Pública
Considerando os modelos de gestão na administração pública, assinale a alternativa que corresponde a um dos aspectos que deve ser percebido no processo de transição do modelo burocrático para o modelo gerencial de administração pública.
Alternativas
Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - 2019 - IF-MS - Administrador |
Q964331 Administração Geral
De acordo com a Teoria das Necessidades Humanas, de Abraham Maslow, as pessoas possuem certas necessidades que motivam seu comportamento quando não satisfeitas. Conforme se atende cada uma dessas necessidades, a próxima torna-se dominante. Porém, todo movimento rumo à evolução traz em si um medo congênito, que Maslow veio a chamar de “síndrome de Jonas”. De modo mais genérico, essa síndrome é o medo da grandeza, do potencial pleno e que se configura em obstáculo para que se possa atender a uma necessidade. Assinale a alternativa que corresponde a essa necessidade:
Alternativas
Q963725 Direito Penal
De acordo com a Lei nº 9609/98, que dispõe sobre a proteção da propriedade intelectual de programa de computador e sua comercialização no País, no caso da violação dos direitos do autor do programa consistir na reprodução, por qualquer meio, de programa de computador, no todo ou em parte, para fins de comércio, sem autorização expressa do autor ou de quem o represente, a penalidade prevista é a de:
Alternativas
Q963724 Gerência de Projetos
Segundo o Guia PMBOK V6.0, o gerenciamento de projetos é a aplicação de conhecimentos, habilidades, ferramentas e técnicas às atividades do projeto, a fim de atender aos seus requisitos. Quais são os grupos de processos deste guia?
Alternativas
Q963723 Programação

Analise as afirmativas abaixo:


I. Na linguagem PHP a expressão: array(1 => "Um", "Dois", "Três") é equivalente a array(1 => "Um", 2 => "Dois", 3 => "Três").

II. No CSS (Cascading Style Sheets) os seletores de classes possuem a sua identificação precedida do símbolo #.

III. Para adicionar o arquivo Javascript chamado "meu_script.js" em uma página HTML basta adicionar "< script src='meu_script.js' type='text/javascript'></script>" dentro da seção head do HTML da página.


Assinale a alternativa CORRETA:


Alternativas
Q963722 Programação
O HTML5 é a nova versão da linguagem HTML. São novos elementos (tags) trazidos pelo HTML5:
Alternativas
Q963720 Engenharia de Software

Segundo Pressman (2011), considere as seguintes afirmações sobre Engenharia de Software:


I. Erro é um problema de qualidade encontrado após a liberação para o usuário final.

II. O teste de unidade é a reexecução do mesmo subconjunto de testes que já foram executados para assegurar que as alterações não tenham propagado efeitos colaterais indesejados.

III. O modelo espiral é um modelo de processo de software evolucionário que acopla a natureza iterativa da prototipação com os aspectos sistemáticos e controlados do modelo cascata.


Assinale a opção CORRETA:

Alternativas
Q963719 Algoritmos e Estrutura de Dados

Considere as seguintes afirmações sobre algoritmos e estruturas de dados:


I. Filas são estruturas do tipo FIFO (First In First Out).

II. A inserção no fim de uma lista duplamente encadeada e não ordenada é realizada em O(n).

O tempo de execução do algoritmo quicksort no pior caso é O(n2 ).


Assinale a opção CORRETA:

Alternativas
Q963718 Segurança da Informação
“...criptografia de chave secreta (_________) e de chave pública (________) têm segurança equivalente para chaves de tamanhos diferentes...”. (Nakamura e Geus, Segurança de Redes em ambientes cooperativos, 1ª ed. São Paulo, Novatec, 2007) Complete a sequência com uma das alternativas abaixo:
Alternativas
Q963717 Arquitetura de Computadores

Considerando as conversões de binário e decimal em endereçamentos que são representados por octetos, qual opção descreve a notação decimal CORRETA para o seguinte binário?


10101100.11001000.00000000.00001010

Alternativas
Q963716 Redes de Computadores
A máscara de subredes, em conjunto com o endereçamento IP, proporciona a descoberta de redes a qual um determinado endereço pertence, bem como o melhor aproveitamento de endereçamentos IPv4 que estão ficando cada vez mais limitados. Quando utilizamos um endereço padrão para descoberta de novas redes, temos novos intervalos de endereçamento disponíveis. Baseado no enunciado, qual IP utilizável no intervalo da rede 220.30.45.0/27?
Alternativas
Q963715 Redes de Computadores
Considerando a quantidade de bits de uma máscara quebrada em subredes, uma máscara /23 corresponde a qual notação decimal abaixo:
Alternativas
Q963714 Redes de Computadores
Dentro da estrutura de endereçamentos e classes de IPv4 existe a demonstração de endereçamentos em notação decimal separada por pontos e convertida em binário. Se convertermos a versão decimal do endereço IPv4 200.19.35.10 em binário, qual será o resultado encontrado?
Alternativas
Q963713 Redes de Computadores

Existem vários tipos de hackers no mundo atual, incluindo alguns que praticam ações sem a intenção de causar dano a quem quer que seja. Assinale a alternativa que apresenta os hackers dos tempos românticos, aqueles que se dedicam às invasões de sistemas por puro divertimento e desafio.

(Nakamura e Geus, Segurança de Redes em ambientes cooperativos, 1ª ed. São Paulo, Novatec, 2007)

Alternativas
Q963712 Segurança da Informação

A respeito do planejamento da política de segurança, segundo Nakamura e Geus (2007), no livro Segurança de Redes em Ambientes Cooperativos, assinale a alternativa que apresenta as opções que preenchem CORRETAMENTE a citação abaixo.


“O planejamento da política de segurança deve ser feito tendo como diretriz o caráter geral e abrangente de todos os pontos, incluindo as regras que devem ser obedecidas por todos. Essas regras devem especificar quem pode acessar quais recursos, quais são os tipos de usos permitidos no sistema, bem como os procedimentos e controles necessários para proteger as informações. Uma visão geral do planejamento pode ser observada, na qual a pirâmide mostra que as (os) _____________ ficam no topo, acima das (dos) _____________ e _____________.”

Alternativas
Q963711 Segurança da Informação
De acordo com os recursos de segurança disponíveis na área de Tecnologia da Informação, qual é o tipo de chave de segurança que tem como característica a rapidez na execução, porém não permite a assinatura e a certificação digitais.
Alternativas
Q963710 Redes de Computadores

O intervalo no primeiro octeto para classes A, B e C, de endereçamento IPV4, são RESPECTIVAMENTE:


Imagem associada para resolução da questão

Alternativas
Q963708 Redes de Computadores
Considerando os mais variados protocolos existentes para transmissão de dados e respeitando suas devidas características, assinale a alternativa que corresponde ao protocolo orientado à conexão, confiável, que realiza tratamento de erros na transmissão:
Alternativas
Q963707 Redes de Computadores
A transmissão de pacotes em redes distintas ocorre através de roteamento, considerando as opções abaixo, qual é um campo da tabela de entrada que indica o próximo endereço IP no caminho do destino?
Alternativas
Q963706 Redes de Computadores
Considerando os níveis de comunicação e transmissão de dados em redes de computadores, qual das opções de camadas listadas abaixo tem a função principal de prover roteamento, filtragem, e determinar como os pacotes WAN acessam o core se necessário?
Alternativas
Respostas
261: A
262: C
263: E
264: D
265: B
266: A
267: C
268: D
269: C
270: A
271: C
272: D
273: B
274: B
275: E
276: C
277: A
278: D
279: A
280: E