Questões de Concurso Para if sul - mg

Foram encontradas 329 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q665874 Governança de TI
Ao revisar o PDTI – Plano de Desenvolvimento de Tecnologia da Informação do Instituto Federal da Mantiqueira, o CGTI – Comitê Gestor de Tecnologia da Informação optou por utilizar uma ferramenta muito comum da gestão estratégica que é a Análise SWOT. O CGTI acredita que o estudo gerado pela ferramenta auxiliará na definição dos projetos e serviços de TI que devem ser priorizados ao longo dos próximos 5 anos na instituição. Acerca da Análise SWOT, o CGTI sabe que ela: 

I. É uma ferramenta utilizada para a análise de cenários e de ambientes;
II. Serve exclusivamente para a análise de cenários de TI;
III. Posiciona ou verifica a posição estratégica da organização;
IV. Contempla somente análises internas da organização;
V. Identifica elementos chaves para a gestão da organização;
VI. Auxilia estabelecer prioridades de atuação;
VII. Prepara opções estratégicas frente aos riscos.

Adaptado de WEBSTER, Ian Lawrence; MOTTA, Alexandre Cesar. Planejamento e gestão estratégica de TI.Riode Janeiro: RNP/ESR, 2012. Disponível em: <https://www.scribd.com/doc/85806152/Planejamentoe-Gestao-Estrategica-de-TI>. Acesso em: 4 abr. 2016.
Analisando o que o CGTI do Instituto Federal da Mantiqueira sabe sobre a Análise SWOT, em relação às características da ferramenta, depreende-se que o Comitê se equivocou em duas afirmações. Quais são elas?
Alternativas
Q665873 Governança de TI
As organizações estão se tornando cada vez mais dependentes dos serviços de TI. Quando eles ficam indisponíveis, na maioria dos casos o negócio também para. Cresce também a demanda por disponibilidade de serviços em 7 dias por semana, 24 horas por dia. É vital para a organização de TI gerenciar e controlar a disponibilidade dos seus serviços. Isso é feito a partir da combinação dos requisitos de negócio com a disponibilidade dos serviços de TI. O Gerenciamento de disponibilidade tem como objetivo assegurar a mais alta disponibilidade possível dos serviços de TI para que o negócio consiga alcançar seus objetivos. 
CESTARI FILHO, Felício Cestari. Gerenciamento de Serviços de TI. Rio de Janeiro: RNP/ESR, 2012. Disponível em: <https://www.scribd.com/doc/49511229/Gerenciamento-de-Servicos-de-TI>. Acesso em: abr. 2016.
A habilidade de um componente de TI continuar a operar mesmo que um ou mais de seus subcomponentes tenham falhado é uma característica de qual terminologia do Gerenciamento de Disponibilidade?
Alternativas
Q665872 Arquitetura de Computadores
Um problema muito corriqueiro na atuação em TI é quando o profissional se depara com discos rígidos que estejam demonstrando erros na leitura de determinados setores (os conhecidos “badblocks”). É um defeito que gera transtornos enormes para os gestores de Infraestrutura, Suporte Técnico e Serviços de Redes, sem contar na possibilidade de perda irreparável de dados da empresa ou órgão público. Para que se possa resolver adequadamente esse tipo de situação, um conhecimento bem estabelecido sobre o funcionamento de tais discos é necessário. Tendo isso em mente, identificamos adequadamente a tecnologia e o funcionamento do disco rígido ao analisarmos que:
Alternativas
Q665871 Sistemas Operacionais

Por ser um componente muito apreciado nos computadores, principalmente pela alta demanda de processamento para os recursos multimídias utilizados nos computadores, ou até mesmo na construção de clusters computacionais, devido às especificidades de seus processadores, as placas de vídeo ganham destaque na hora de especificar a aquisição de computadores, pois, de acordo com a finalidade, devem garantir um mínimo de qualidade e desempenho. Diversas tecnologias estão presentes nas placas mais modernas e podem representar um ganho muito grande ou em custo final ou em desempenho.


Especificamente em relação a essas tecnologias, pode-se perceber que há equívoco em afirmar que: 

Alternativas
Q665870 Sistemas Operacionais
Para o controle dos dados de um concurso público, foi criado um usuário “servidor1”, pertencente ao grupo de usuários “concurso”, em um sistema Linux Debian 7.0. Este usuário precisa editar um arquivo chamado “inscritos.txt” para atualizar os dados das inscrições do concurso. Para isso ele acessa o terminal de seu computador e, depois de digitar o comando “ls -l”, verifica que as permissões do arquivo não lhe permitem a sua edição.
Considerando o sigilo necessário no acesso aos dados de um concurso e desconsiderando o usuário “root”, que é o administrador do sistema, qual seria a saída correta do comando “ls -l” que mostra as permissões necessárias para que somente o usuário “servidor1” possa visualizar e alterar os dados do arquivo?
Alternativas
Q665869 Redes de Computadores
Dado um endereço IPv4 classe C 192.168.26.56 com máscara de rede 255.255.255.224 (ou /27), configurado em um host de uma rede interna, qual é o endereço de rede e o endereço de broadcast, respectivamente, da subrede do qual o endereço faz parte?
Alternativas
Q665868 Governança de TI
Benevides é o Diretor de Tecnologia da Informação (TI) de uma pequena Instituição de Ensino Superior que está iniciando uma grande expansão. O setor de Benevides é o provedor para toda a instituição de vários serviços de TI, como armazenamento de arquivos em nuvem, e-mail institucional, web conferência, hospedagem de sítios e de sistemas de informação, dentre outros. No entanto, Benevides está preocupado em como manter a oferta de todos esses serviços quando a sua instituição estiver no auge da sua expansão. A estratégia da organização é triplicar o número de alunos em 8 anos, e isso levará a um aumento proporcional na demanda pelos serviços oferecidos pelo setor de Benevides. 
Um dos aspectos críticos do Gerenciamento de Serviços é o Gerenciamento de Demanda. A demanda não gerenciada de forma eficiente é uma fonte de riscos e incertezas para o provedor de serviços. Sobre o Gerenciamento de Demanda, Benevides afirmou corretamente que: 
Alternativas
Q665867 Segurança da Informação
De acordo com o CERT.br: “(...) é uma técnica que consiste em alterar campos do cabeçalho de um email, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.”. Considerando um servidor de e-mails configurado erradamente e que um usuário mal-intencionado teve acesso a este servidor para o envio de mensagens com origem forjada, qual foi a técnica utilizada para o envio dessas mensagens? 
Alternativas
Q665866 Gerência de Projetos
O gerenciamento de projetos é um processo interativo que envolve quatro fases principais: Definição de Escopo, Planejamento, Execução e Encerramento. Cada uma dessas fases possui atividades e características distintas, como pode ser observado na relação abaixo.

1) Revisar tempo e performance de custos, compilar lições aprendidas e planejar atividades futuras;

2) Gerenciar times e acompanhar e reportar atividades;

3) Executar tanto atividades de projeto, como desenvolvimento e testes, quanto atividades do gerenciamento do projeto em si;

4) Identificar as motivações do projeto e definir o que o projeto realizará;

5) Descrever o “quê, quem, onde, quando, por quê e como” do projeto;

6) Relacionar atividades de forma detalhada e estimar tempo, custos e recursos a serem alocados;

7) Descrever como o escopo será alcançado.

COSTA, Rodrigo. Gerenciamento de Projetos de TI. Rio de Janeiro: RNP/ESR, 2011. Disponível em: <https://www.scribd.com/doc/48654407/Gerenciamento-de-Projetos-de-TI>. Acesso em: 4 abr. 2016.
Sabendo que cada atividade pertence a uma fase do gerenciamento de projetos, qual sequência identifica corretamente a fase a que cada atividade pertence?
Alternativas
Q663275 Noções de Informática
Você gravou um arquivo com o nome “planilha de gastos” dentro do seu computador que roda o sistema operacional Windows 7. Entretanto, você não lembra o local onde gravou o arquivo e seu computador está cheio de pastas e arquivos. Qual das opções seria uma forma adequada de você localizar o arquivo no seu computador?
Alternativas
Q663274 Noções de Informática
José tem pouca familiaridade com o uso de e-mail, mas ficou responsável por checar e responder e-mails da secretaria de seu departamento. Antônio se dispôs a ajudá-lo. No entanto, Antônio se equivocou e deu uma informação incorreta em relação ao uso de correio eletrônico. Que informação foi essa?
Alternativas
Q663273 Noções de Informática

A Internet já está presente no cotidiano de grande parte da população e, provavelmente para essas pessoas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e oportunidades trazidas por esta tecnologia. […] Aproveitar esses benefícios de forma segura, entretanto, requer que alguns cuidados sejam tomados […].

Disponível em: <http://cartilha.cert.br/livro/>. Acesso em: 04 abr. 2016.

Ana Maria, servidora recém-empossada, resolveu seguir a recomendação expressa no texto. Para tanto, instalou ou fez uso de(o): Desfragmentador de disco, Firewall, Windows Update e Proteção contra vírus. Dentre as soluções usadas por Ana Maria, qual não melhora a segurança do Windows 7?

Alternativas
Q663272 Noções de Informática

Utilizando o Microsoft Excel 2013, você abre a planilha apresentada na figura a seguir: 


                 Imagem associada para resolução da questão


Ao executar a sequência: 1. Clicar na célula C2; 2. Clicar na guia Página Inicial, no grupo Células, clique na seta em Inserir e clique em Inserir Colunas na Planilha, conforme figura a seguir.


               Imagem associada para resolução da questão


O resultado posterior à execução desta sequência é: 

Alternativas
Q663271 Noções de Informática

Você estava navegando na Internet no seu navegador Mozilla Firefox 44.0.2, no Windows 7, e ao acessar um sistema Web, na página de autenticação do sistema, sem querer você escreveu, na frente do usuário, sua senha no campo de usuário (login) e submeteu o formulário de autenticação. Logicamente, a autenticação falhou, mas agora ao tentar digitar corretamente seu usuário, você percebeu que, no campo de usuário (login), aparece sua senha memorizada nesse campo, conforme exemplificado pela figura a seguir.

Imagem associada para resolução da questão

Qual sequência você deve seguir para que essa senha não apareça mais memorizada nesse campo?

Alternativas
Q663270 Legislação Federal
Tendo em vista a estruturação prevista na Lei 11.892/2008, a gestão dos Institutos Federais apresenta como órgãos superiores o Colégio de Dirigentes e o Conselho superior e define que:
Alternativas
Q663269 Direito Administrativo
Segundo o que rege a Lei 9.784/1999, quando a lei não fixar prazo diferente, o recurso administrativo deverá ser decidido no prazo máximo de:
Alternativas
Q663268 Legislação Federal

Analise a seguinte situação:

Gabriel, ocupante de cargo de nível D em um Instituto Federal, ao completar 18 meses de efetivo exercício protocolou pedido de Progressão por Capacitação Profissional e apresentou 3 (três) certificados de cursos que totalizaram 115 horas-aula. Sabendo que, para a primeira progressão, o servidor precisa apresentar curso ou cursos cuja carga horária totalizem 90 horas-aula, o Diretor de Gestão de Pessoas deu parecer favorável para obtenção da Progressão por Capacitação Profissional pelo servidor. Ao completar 36 meses, o referido servidor protocola novo pedido de Progressão por Capacitação Profissional e apresenta 2 certificados que, juntos, totalizam 95 horas-aula. Como na primeira progressão o servidor apresentou certificados que totalizaram 115 horas-aula e, para fazer jus à progressão, o servidor precisa apenas de 90 horas-aula, o Diretor de Gestão de Pessoas somou as 25 horas-aula que excederam da primeira progressão com as 95 horas-aula que o servidor apresentou para a segunda progressão e que, somadas, totalizaram 120 horas-aula, que é o número necessário para a segunda progressão, e, consequentemente, deu parecer favorável mudando o servidor de nível de capacitação.

Dito isso, pergunta-se: a atitude do Diretor de Gestão de Pessoas em somar as 25 horas-aula que excederam na primeira progressão, com as 95 horas-aula apresentadas para a segunda progressão, para atingir as 120 horas-aula necessárias para a segunda progressão do servidor está:

Alternativas
Q663267 Direito Constitucional
Os incisos do § 1º, do art. 41 da Constituição Federal elencam algumas possibilidades em que o servidor público estável perderá o cargo. Sendo a demissão do servidor público estável invalidada por sentença judicial, o que acontecerá com o eventual ocupante da vaga?
Alternativas
Q663266 Direito Administrativo

Analise a seguinte situação:

Maria, aprovada em concurso público há exatos 2 anos para cargo de nível D, desenvolve suas atividades no setor de engenharia de sua Instituição. Encontra-se em estágio probatório e protocola pedido de afastamento para estudo no exterior pelo prazo de 2 anos, o que é prontamente deferido. Encerrados os estudos, Maria retorna às atividades na Instituição e, após 3 anos, e já findado o estágio probatório, protocola pedido de licença para tratamento de assuntos particulares. O Diretor de Gestão de pessoas novamente defere o pedido da servidora Maria.

Pergunta-se: o deferimento dos dois pedidos por parte do Diretor de Gestão de Pessoas está: 

Alternativas
Q663265 Português

                Vício em internet: quando o acesso à web se torna uma doença

      Acredite ou não: o conceito de dependência em internet começou como uma piada. Em 1995, o psiquiatra norte-americano Ivan Goldberg publicou um artigo satírico em seu site pessoal no qual ele descrevia um problema recém-descoberto e batizado como IAD (sigla para Internet Addiction Disorder, ou Desordem do Vício em Internet).

      O que Goldberg não imaginava era que a imprensa e a comunidade científica passariam a tratar o IAD como um problema real, usando como gancho os rápidos avanços tecnológicos ocorridos na década de 90. Com o advento dos navegadores, buscadores e computadores pessoais, era natural que tal assunto chamasse atenção até mesmo dos leigos.

      Ainda que não seja mencionado na versão mais recente do Manual Diagnóstico e Estatístico de Transtornos Mentais (DSM-5, datado de 2013), os profissionais de psiquiatria e psicologia do mundo inteiro são unânimes: o vício em internet existe e é uma doença bastante perigosa. Hoje em dia temos milhares de casos em todo o planeta, incluindo no Brasil, onde ainda é bastante difícil encontrar tratamento especializado para quem sofre desse mal.

      Assim como outros transtornos psicológicos, a dependência em internet pode afetar qualquer pessoa, mas alguns indivíduos possuem maior predisposição a desenvolverem a doença. De acordo com a psicóloga Daniela Faertes, especialista em mudança de comportamento, pessoas introvertidas e que têm dificuldades em manter relações interpessoais são as que possuem maior tendência a se tornarem viciadas.

      Os fanáticos pela internet geralmente são afetados por problemas pessoais ou familiares, incluindo bullying, exclusão social, frustrações profissionais, conturbações no casamento e até mesmo dificuldades financeiras. Tendo isso em mente, o acesso frenético à internet pode ser entendido como uma válvula de escape desse indivíduo – um local confortável que acaba tomando o lugar do mundo real.

      Para Daniela Faertes, é necessário que haja um autocontrole dos horários em que se acessa a internet e utiliza o telefone celular. “Uma das grandes questões é que, mesmo não sendo dependente, a internet provoca uma percepção distorcida da passagem do tempo e, como a gama de assuntos que pode ser acessada por ela é infinita, é necessário colocar um limite pessoal”, observa.

   Disponível em: <http://goo.gl/hFSm5J> . Acesso em: 30 abr 2016 (com adaptações). 

O trecho “Ainda que não seja mencionado na versão mais recente do Manual Diagnóstico e Estatístico de Transtornos Mentais” se refere à expressão:
Alternativas
Respostas
281: A
282: D
283: B
284: C
285: D
286: B
287: C
288: B
289: A
290: D
291: C
292: D
293: B
294: A
295: A
296: D
297: C
298: C
299: B
300: C