185 resultados encontrados para . (0.007 segundos)

74344 IF-Sul-MG (2016) - IF-Sul-MG - Assistente em Administração / Administração Financeira e Orçamentária

Qual documento comprobatório NÃO tem relação com a liquidação da despesa por fornecimento de bens ou serviços prestados na Administração Pública, conforme Lei 4.320/64?

  • a)
    Comprovantes da entrega de material ou da prestação efetiva do serviço.
  • b)
    Contrato, ajuste ou acordo respectivo.
  • c)
    Emissão da nota fiscal.
  • d)
    Nota de empenho.

74345 IF-Sul-MG (2016) - IF-Sul-MG - Assistente em Administração / Redação Oficial

A qual característica e princípio do Manual de Redação da Presidência da República se refere o seguinte trecho: "A finalidade da língua é comunicar, quer pela fala, quer pela escrita. Para que haja comunicação, são necessários: (A ) alguém que comunique, (B ) algo a ser comunicado, e (C ) alguém que receba essa comunicação. No caso da redação oficial, quem comunica é sempre o Serviço Público; o que se comunica é sempre algum assunto relativo às atribuições do órgão que comunica; o destinatário dessa comunicação ou é o público, o conjunto dos cidadãos, ou outro órgão público, do Executivo ou dos outros Poderes da União":

  • a)
    Linguagem dos Atos e Comunicações Oficiais
  • b)
    Formalidade e Padronização.
  • c)
    Concisão e Clareza
  • d)
    Impessoalidade.

74346 IF-Sul-MG (2016) - IF-Sul-MG - Assistente em Administração / Português

Mostrar/Esconder texto associado

A expressão “desastre de relações públicas” se refere:

  • a)
    Às mensagens ofensivas recebidas pela empresa responsável pelo experimento.
  • b)
    Ao fato de a inteligência artificial ter sofrido uma “derrota vergonhosa” no sentido tecnológico.
  • c)
    Ao fato de o experimento com a Tay ter resultado em mensagens ofensivas a minorias como negros e judeus.
  • d)
    À frustração da expectativa de que o experimento tivesse resultado semelhante ao anteriormente feito na China.

74347 IF-Sul-MG (2016) - IF-Sul-MG - Assistente em Administração / Informática

Você estava navegando na Internet no seu navegador Mozilla Firefox 44.0.2, no Windows 7, e ao acessar

um sistema Web, na página de autenticação do sistema, sem querer você escreveu, na frente do usuário,

sua senha no campo de usuário (login) e submeteu o formulário de autenticação. Logicamente, a

autenticação falhou, mas agora ao tentar digitar corretamente seu usuário, você percebeu que, no campo

de usuário (login), aparece sua senha memorizada nesse campo, conforme exemplificado pela figura a

seguir.



Qual sequência você deve seguir para que essa senha não apareça mais memorizada nesse campo?

  • a)
    1. Clique no botão de menu, selecione ‘Histórico’ e, em seguida, ‘Limpar histórico recente…’; 2. Selecione no ‘Intervalo de tempo a limpar’ a Última hora; 3. Clique em ‘Detalhes’ e marque a opção ‘Campos memorizados de páginas e da pesquisa'; 4. Clique em ‘Limpar agora'.
  • b)
    1. Clique no botão de menu, selecione ‘Favoritos' e, em seguida, ‘Exibir todos os favoritos'; 2. No campo ‘Localizar' digite o endereço da página de autenticação; 3. Clique no endereço encontrado e aperte a tecla ‘Delete'.
  • c)
    1. Clique no botão de menu, selecione ‘Exibir' e, em seguida, ‘Estilo de página'; 2. Marque a opção ‘Sem estilo'; 3. Continue em ‘Exibir' e selecione a opção ‘Painel'; 4. Clique em ‘Favoritos'.
  • d)
    1. Clique no botão de menu, selecione ‘Editar' e, em seguida, ‘Preferências'; 2. Clique em ‘Privacidade'; 3. Em ‘Ao digitar um endereço, sugerir', desmarque a opção ‘Histórico'.

75490 IF-Sul-MG (2016) - IF-Sul-MG - Técnico em Tecnologia da Informação - Rede de Computadores / Banco de Dados (TI)

Por ser um componente muito apreciado nos computadores, principalmente pela alta demanda de processamento para os recursos multimídias utilizados nos computadores, ou até mesmo na construção de clusters computacionais, devido às especificidades de seus processadores, as placas de vídeo ganham destaque na hora de especificar a aquisição de computadores, pois, de acordo com a finalidade, devem garantir um mínimo de qualidade e desempenho. Diversas tecnologias estão presentes nas placas mais modernas e podem representar um ganho muito grande ou em custo final ou em desempenho.

Especificamente em relação a essas tecnologias, pode-se perceber que há equívoco em afirmar que:

  • a)
    Modo SLI: permite a utilização de duas ou mais placas de vídeo em paralelo, desde que a placamãe possua dois ou mais slots PCI-Express 16x e seja compatível com este modo, as placas de vídeo possuam chipset NVIDIA, tenham o mesmo chip gráfico e também ofereçam suporte ao SLI.
  • b)
    CrossfireX: permite conectar duas ou mais placas de vídeo em paralelo para aumentar o desempenho. Exige que a placa-mãe tenha dois ou mais slots PCI-Express 16x, as placas de vídeo tem que possuir chipset ATI/AMD e tanto elas quanto a placa-mãe devem ser compatíveis com o recurso. A vantagem é que as placas de vídeo não precisam ser iguais entre si, desde que sejam da mesma geração.
  • c)
    Modo Virtu Universal MVP: permite a utilização de duas ou mais placas de vídeo, buscando aumentar o desempenho das aplicações. Este modo foi desenvolvido para permitir que se utilize, concomitantemente, placas de vídeo de fabricantes diferentes, eliminando assim as limitações dos modos CrossfireX e SLI.
  • d)
    Modo Physx: permite reaproveitar uma placa de vídeo NVIDIA, diferente da placa de vídeo principal, como um processador dedicado para cálculos físicos, aumentando não o desempenho, mas o realismo dos gráficos exibidos. Para isso, o software a ser executado deve fornecer suporte a este modo, não sendo autoaplicável a todos os programas.

75491 IF-Sul-MG (2016) - IF-Sul-MG - Técnico em Tecnologia da Informação - Rede de Computadores / Governança de TI (TI)

A IN 4/2014 impõe uma série de regras e procedimentos, bem como a necessidade de se desenvolver uma nova visão para a Gestão Pública, reforçando o enfoque no planejamento adequado das contratações, dando novo vigor ao Art. 37 da Constituição Federal, deixando claro que o gestor público, quando não planeja, atenta contra o Princípio da Eficiência. Uma das exigências feitas pela Instrução Normativa é a necessidade de criação do Plano Diretor de Tecnologia da Informação, instrumento este que irá reger as contratações de soluções de TI a serem realizadas pelo Órgão Público Federal.

Sobre o PDTI, tendo em vista os regramentos exigidos pela IN 4/2014, e conforme o Guia de PDTI do SISP, esse Plano Diretor:

  • a)
    Conta com quatro papéis fundamentais para sua elaboração e acompanhamento, sendo um deles o do Comitê de TI, exigido pela IN 4/2014, que deve ser formado por representantes das áreas finalísticas e da TI e tem a prerrogativa de dirigir o alinhamento das ações e dos investimentos para o alcance dos objetivos estratégicos da organização, bem como priorizá-los, além de avaliar os resultados do desempenho da TI.
  • b)
    Para ser elaborado, é dividido em quatro subprocessos – Preparação, Diagnóstico, Planejamento e Triagem, sendo que as atividades “Consolidar documentos de referência”, “Identificar estratégias da organização” e “Identificar princípios e diretrizes” compõem o subprocesso de Diagnóstico.
  • c)
    É altamente dependente de indicadores, pois estes permitem acompanhar o alcance das metas, identificar avanços, melhorias de qualidade, correção de problemas, necessidades de mudança, etc, e são, obrigatoriamente, utilizados em todas as etapas relacionadas ao PDTI.
  • d)
    Na fase de Avaliação Parcial, é possível reavaliar as diretrizes, objetivos e indicadores do PDTI e atualizá-lo, caso seja necessário.

75492 IF-Sul-MG (2016) - IF-Sul-MG - Técnico em Tecnologia da Informação - Rede de Computadores / Gerência de Projetos

O planejamento é a função central do gerenciamento de projetos e não deve ser terceirizado ou delegado, muito embora a participação dos envolvidos seja importante. Para projetos complexos de TI, o planejamento e o esforço realizados por trás do planejamento de requisitos são tão importantes quanto o plano resultante. O planejamento não é uma atividade que será realizada uma única vez; planos precisam ser continuamente revisados ao longo da execução do projeto. À medida que o projeto evolui, as revisões podem ser dirigidas por fatores como mudanças nos requisitos ou no ambiente do projeto, resultados de teste, estimativas que precisam de ajuste e disponibilidade de recursos.

COSTA, Rodrigo. Gerenciamento de Projetos de TI. Rio de Janeiro: RNP/ESR, 2011 Disponível em: . Acesso em: 4 abr. 2016

Quais são as cinco principais funções do planejamento de projetos?

  • a)
    1) Mapear riscos em tarefas gerenciáveis. 2) Definir as demandas necessárias. 3) Coordenar a evolução das soluções. 4) Avaliar os casos de sucesso do projeto. 5) Sinalizar problemas que apareçam.
  • b)
    1) Mapear problemas em soluções gerenciáveis. 2) Definir recursos necessários. 3) Coordenar o riso do time de projetos. 4) Avaliar as oportunidades de negócio. 5) Sinalizar estratégias que apareçam.
  • c)
    1) Mapear necessidades em tarefas gerenciáveis. 2) Definir recursos necessários. 3) Coordenar o trabalho do time de projetos. 4) Avaliar os riscos do projeto. 5) Sinalizar problemas que apareçam
  • d)
    1) Mapear necessidades em soluções gerenciáveis. 2) Definir riscos eminentes. 3) Coordenar a geração de demandas. 4) Avaliar as oportunidades do negócio. 5) Sinalizar casos de sucesso que apareçam.

75493 IF-Sul-MG (2016) - IF-Sul-MG - Técnico em Tecnologia da Informação - Rede de Computadores / Programação (TI)

Qual é o formato correto, em 128bits, do endereço IPv6 abreviado 2001:db8:0:48::f23?

  • a)
    2001:db80:0000:4800:0000:0000:0000:f230
  • b)
    2001:0db8:0000:0048:0000:0000:0000:0f23
  • c)
    2001:0db8:0000:0000:0000:0048:0000:0f23
  • d)
    2001:db80:0000:0000:0000:4800:0000:f230

75494 IF-Sul-MG (2016) - IF-Sul-MG - Técnico em Tecnologia da Informação - Rede de Computadores / Programação (TI)

De acordo com o CERT.br: “Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.”. Qual dos exemplos abaixo pode ser atribuído a uma situação que envolve phishing?

  • a)
    Acesso indevido: caso esteja mal configurado ou possua vulnerabilidades o programa de distribuição de arquivos pode permitir o acesso indevido a diretórios e arquivos (além dos compartilhados).
  • b)
    Coleta de informações pessoais: dados preenchidos por você em formulários Web também podem ser gravados em cookies, coletados por atacantes ou códigos maliciosos e indevidamente acessados, caso não estejam criptografados.
  • c)
    Noiva russa: alguém deixa um recado em sua rede social contendo insinuações sobre um possível relacionamento amoroso entre vocês. Esta pessoa mora em outro país, geralmente a Rússia, (...) para que ela possa vir até o seu país, necessita ajuda financeira para as despesas de viagem.
  • d)
    Solicitação de recadastramento: você recebe uma mensagem, supostamente enviada pelo grupo de suporte da instituição de ensino que frequenta ou da empresa em que trabalha, informando que o serviço de e-mail está passando por manutenção e que é necessário o recadastramento.

75495 IF-Sul-MG (2016) - IF-Sul-MG - Técnico em Tecnologia da Informação - Rede de Computadores / Português

Mariana Sales, Coordenadora de um curso técnico no IFSULDEMINAS, elaborou um memorando para subsidiar a Reitoria quanto à utilização de laboratórios de informática em parceira com escolas públicas do Sul de Minas Gerais. Antes de imprimir, solicitou à Aline Maia a revisão linguística do trecho a seguir: Em todos os campus, os laboratórios de informática são utilizados por todos os cursos, de 7h às 22h., de segunda à sexta. Aos sábados, embora não seja comum, há grupos de pesquisa e projetos de extensão que se utilizam de dois laboratórios de manhã e de tarde.

Considerando que a servidora Aline Maia observou o uso da língua padrão no gênero textual “memorando”, a revisão feita foi:

  • a)
    Em todos os campi, os laboratórios de informática são utilizados por todos os cursos, das 7h às 22h, de segunda a sexta. Aos sábados, embora não seja comum, há grupos de pesquisa e projetos de extensão que se utilizam de dois laboratórios de manhã e à tarde.
  • b)
    Em todos os câmpus, os laboratórios de informática são utilizados por todos os cursos, de 7h às 22h, da segunda à sexta. Aos sábados, embora não seja comum, há grupos de pesquisa e projetos de extensão que se utilizam de dois laboratórios de manhã e à tarde.
  • c)
    Em todos os câmpi, os laboratórios de informática são utilizados por todos os cursos, das 7h. às 22h, de segunda à sexta. Aos sábados, embora não seja comum, há grupos de pesquisa e projetos de extensão que se utilizam de dois laboratórios de manhã e à tarde.
  • d)
    Em todos os campis, os laboratórios de informática são utilizados por todos os cursos, das 7hs às 22hs, de segunda a sexta. Aos sábados, embora não seja comum, há grupos de pesquisa e projetos de extensão que se utilizam de dois laboratórios de manhã e de tarde.