Questões de Concurso Para if-pb

Foram encontradas 1.653 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2013 Banca: IF-PB Órgão: IF-PB Prova: IF-PB - 2013 - IF-PB - Assistente de Alunos |
Q611640 Psicologia
Avalie as asserções abaixo e, em seguida, marque a alternativa correta.

I – Uma das fases mais complexas do desenvolvimento da pessoa, em termos biológicos, subjetivos e socioculturais, corresponde à puberdade, etapa da vida que dura de dois a quatro anos.
II – Marcando o início da juventude, a puberdade é considerada pelos estudos da Psicologia do Desenvolvimento, a partir dos estágios pré-pubescente, pubescente e pós-pubescente.
Alternativas
Ano: 2013 Banca: IF-PB Órgão: IF-PB Prova: IF-PB - 2013 - IF-PB - Assistente de Alunos |
Q611639 Direito da Criança e do Adolescente - Estatuto da Criança e do Adolescente (ECA) - Lei nº 8.069 de 1990
De acordo com o ECA, em seu Título II, Dos Direitos Fundamentais, Capítulo IV, que dispõe sobre o Direito à Educação, à Cultura, ao Esporte e ao Lazer, são assegurados à criança e ao adolescente, EXCETO:
Alternativas
Ano: 2013 Banca: IF-PB Órgão: IF-PB Prova: IF-PB - 2013 - IF-PB - Assistente de Alunos |
Q611638 Direito da Criança e do Adolescente - Estatuto da Criança e do Adolescente (ECA) - Lei nº 8.069 de 1990
Considerando os direitos da criança e do adolescente assegurados pelo ECA, assinale (V) para Verdadeira e (F) para Falsa nas assertivas a seguir.

( ) Quanto ao direito à vida e à saúde, cabe ao Estado, através do Sistema Único de Saúde, garantir à criança e ao adolescente portadores de deficiência atendimento especializado.
( ) Quanto ao direito à educação, à cultura, ao esporte e ao lazer, é garantido à criança e ao adolescente o direito de contestar critérios de avaliação, podendo recorrer às instâncias superiores.
( ) É garantido à criança e ao adolescente acesso à escola pública e gratuita, independentemente de ser próxima à sua residência.
( ) Direitos trabalhistas e previdenciários são garantidos ao adolescente aprendiz, menor de quatorze anos.
( ) É garantido, à criança e ao adolescente o direito à informação, cultura, lazer, esportes, diversão, espetáculos, produtos e serviços que respeitem sua condição peculiar de pessoa em desenvolvimento.
A sequência CORRETA é:
Alternativas
Ano: 2013 Banca: IF-PB Órgão: IF-PB Prova: IF-PB - 2013 - IF-PB - Assistente de Alunos |
Q611637 Direito da Criança e do Adolescente - Estatuto da Criança e do Adolescente (ECA) - Lei nº 8.069 de 1990
O Estatuto da Criança e do Adolescente (ECA), instituído pela Lei nº 8.069, de 13 de julho de 1990, tornou-se uma conquista histórica como marco legal sobre os direitos da criança e do adolescente no Brasil. No que concerne às suas especificidades normativo-conceituais, analise as proposições a seguir:

I – Para efeito dessa Lei, considera-se criança a pessoa até doze anos completos, sendo adolescente aquela entre doze e dezoito anos incompletos.
II – Excepcionalmente, de acordo com casos expressos em lei, o ECA pode ser aplicado às pessoas entre dezoito e vinte e um anos de idade.

Em relação a essas duas asserções, marque a alternativa CORRETA:
Alternativas
Q609246 Segurança da Informação
Com relação aos conceitos de Segurança da Informação, analise as informações a seguir.

I. Função de resumo é o registro de atividade gerado por programas e serviços de um computador. Ele pode ficar armazenado em arquivos, na memória do computador ou em bases de dados.

II. Ferramentas antimalware são aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas deste tipo.

III. IDS é um programa, ou um conjunto de programas, cuja função é detectar atividades maliciosas ou anômalas.

IV. VPN é um termo usado para se referir à construção de uma rede privada utilizando redes públicas (por exemplo, a internet) como infraestrutura.
É CORRETO o que se afirma em:
Alternativas
Q609245 Segurança da Informação
Analise as proposições a seguir, acerca de segurança da informação, e assinale V, para o que for Verdadeiro, e F, para o que for Falso.

( ) Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.

( ) Keylogger é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de internet banking.

( ) Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente.

( ) Trojan-horse é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
A sequência CORRETA é:
Alternativas
Q609244 Sistemas Operacionais
Em relação aos comandos de um sistema Linux Debian, analise as afirmativas a seguir:

I. O comando cat mostra o conteúdo de um arquivo binário ou de um arquivo texto.

II. O comando tac mostra o conteúdo de um arquivo binário ou de um arquivo texto (como o cat), só que em ordem inversa.

III. O comando rm apaga arquivos. Também pode ser usado para apagar diretórios e sub-diretórios vazios ou que contenham arquivos.

IV. O comando cop copia arquivos.

V. O comando mov move ou renomeia arquivos e diretórios.
É CORRETO o que se afirma apenas em:
Alternativas
Q609243 Arquitetura de Computadores
Para um sistema Linux Debian com 2 discos SCSI, um no endereço 2 do SCSI e outro no endereço 4 do SCSI, o primeiro disco (no endereço 2) tem o nome de sda, e o segundo, sdb. Com base nessas afirmativas e no princípio de discos e partições em Linux, assinale a alternativa CORRETA:
Alternativas
Q609242 Redes de Computadores
A forma de identificação de um ponto de acesso de serviço (SAP) do modelo OSI é a porta de protocolo em TCP/IP. A porta é a unidade que permite identificar o tráfego de dados destinado a diversas aplicações. Com relação a esse tema, analise as afirmativas a seguir.

I. Cada processo pode utilizar mais de uma porta simultaneamente.

II. Uma porta pode ser utilizada por várias aplicações em um dado momento.

III. Uma aplicação que deseje utilizar os serviços de comunicação deverá requisitar uma ou mais portas para realizar a comunicação.
Está CORRETO o que se afirma em:
Alternativas
Q609241 Redes de Computadores
O endereço 127.0.0.1, utilizado para identificação da própria máquina, é conhecido como endereço.
Alternativas
Q609240 Redes de Computadores
Uma rede de computadores pode ser representada por um _____________, onde cada _____________ corresponde a um _____________ e onde cada _____________ representa um canal de comunicação ou a possibilidade de comunicação entre eles.
Em sequência, as palavras que completam CORRETAMENTE essas lacunas são:
Alternativas
Q609239 Redes de Computadores
O processo que ocorre em cada nó da rede, em que os pacotes recebidos são analisados e, a partir dessa análise, é definido o caminho que o pacote vai seguir até alcançar o destino, é denominado de:
Alternativas
Q609238 Redes de Computadores
Analise as afirmativas abaixo a respeito dos padrões de rede sem fio.
I. O padrão IEEE 802.11b trabalha na faixa de ISM de 2,4 GHz.
II. O padrão IEEE 802.11g trabalha com OFDM e não com Spread Spectrum.
III. Uma rede com padrão IEEE 802.11a consome menos energia que uma rede com padrão IEEE 802.11g.
Está CORRETO o que se afirma em:
Alternativas
Q609237 Redes de Computadores
Analise a afirmativa abaixo e assinale a alternativa CORRETA.
O protocolo de aplicação SMTP trabalha sobre o TCP na porta:
Alternativas
Q609236 Redes de Computadores
A camada do modelo OSI não implementada no protocolo TCP/IP é:
Alternativas
Q609235 Sistemas Operacionais
Em um sistema operacional sendo executado em um ambiente de rede, quando o usuário inicia uma requisição, ele pode estar se referenciando a um recurso que pode estar em um servidor do outro lado da rede. A requisição é, então, enviada da máquina em que foi originada até o servidor para ser devidamente atendida. Este processo de definição de onde a requisição será executada é realizado por uma tarefa chamada:
Alternativas
Q609234 Sistemas Operacionais
Analise as afirmativas abaixo a respeito do uso de threads.

I. O uso de vários threads em uma aplicação interativa pode permitir que um programa continue a ser executado, mesmo se parte dele estiver bloqueada ou estiver executando uma operação demorada.

II. Um processo com um único thread só pode ser executado em um processador, independente de quantos estejam disponíveis.

III. Os threads de usuário são suportados acima do kernel e gerenciados sem o suporte do kernel.

IV. Os threads de kernel são suportados e gerenciados diretamente pelo sistema operacional.
Está CORRETO o que se afirma em:
Alternativas
Q609233 Sistemas Operacionais
Decisões de scheduling da CPU podem ser tomadas nas quatro situações a seguir:

I. Quando um processo passa do estado de execução para o estado de espera.

II. Quando um processo passa do estado de execução para o estado de pronto.

III. Quando um processo passa do estado de espera para o estado de pronto.

IV. Quando um processo termina.
Com base nas situações descritas acima, é CORRETO afirmar que o esquema de scheduling é sem preempção quando ocorre apenas nas situações:
Alternativas
Q609232 Noções de Informática
Para selecionar o documento inteiro, usando o teclado no Microsoft Word, deve-se pressionar:
Alternativas
Q609231 Noções de Informática
Qual a representação em binário do código hexadecimal AB5F3?
Alternativas
Respostas
1101: C
1102: D
1103: D
1104: A
1105: D
1106: B
1107: C
1108: A
1109: B
1110: C
1111: B
1112: E
1113: B
1114: D
1115: A
1116: E
1117: E
1118: C
1119: D
1120: A