Questões de Concurso Público Prefeitura de Alhandra - PB 2024 para Engenheiro Civil

Foram encontradas 29 questões

Q3010915 Noções de Informática
Phishingé uma técnica de fraude cibernética onde atacantes tentam enganar indivíduos para que divulguem informações confidenciais, como senhas, números de cartão de crédito ou outras informações pessoais. Existem vários tipos de phishing, cada um com métodos específicos para atingir suas vítimas. Analise as seguintes afirmativas sobre diferentes tipos de phishing.


I. Um ataque direcionado, onde o atacante personaliza o e-mail para uma pessoa específica ou grupo dentro de uma organização. Ele usa informações pessoais da vítima para tornar a mensagem mais convincente.
II. Phishing realizado por meio de chamadas telefônicas. O atacante finge ser de uma organização legítima para enganar a vítima a fornecer informações confidenciais por telefone.
III. Phishing realizado através de mensagens de texto (SMS). O atacante envia uma mensagem que parece ser de uma entidade confiável, solicitando que a vítima clique em um link ou ligue para um número de telefone.


Analise as afirmações apresentadas e marque a alternativa que RELACIONA CORRETAMENTE as afirmações e tipos de Phishing descritos:  
Alternativas
Q3010916 Noções de Informática
As tecnologias USB 2.0 e USB 3.0 são padrões diferentes de comunicação e transferência de dados entre dispositivos.
Analise as seguintes afirmativas sobre tais componentes/tecnologias de hardware.

I. Tanto o USB 2.0 como o USB 3.0 funcionam em modo full-duplex, permitindo que os dados sejam transferidos em ambas as direções simultaneamente (enviar e receber ao mesmo tempo).
II. O USB 3.0 oferece uma taxa de transferência superior em comparação com o USB 2.0.
III. O conector USB tipo C é sempre utilizado com o padrão USB 3.0.

Está(ão) CORRETA(S):  
Alternativas
Q3010917 Noções de Informática
A tríade da segurança da informação é crucial porque estabelece a base para proteger os dados e sistemas em um ambiente cada vez mais digital e interconectado. Sem ela, as informações podem estar vulneráveis a uma variedade de ameaças, que podem ter consequências graves para indivíduos e organizações. A importância desse conceito reside em garantir que as informações estejam protegidas não apenas contra acessos não autorizados e modificações indesejadas, mas também assegurando que estejam disponíveis para aqueles que precisam delas quando necessário.

Analise as seguintes afirmações que descrevem dois dos três pilares da segurança da informação:


I. Garantia de que a informação não seja alterada de forma não autorizada.
II. Proteção da informação contra acesso não autorizado.


Assinale a alternativa que RELACIONA CORRETAMENTE as afirmações apresentadas e com os pilares da tríade da segurança da informação.
Alternativas
Q3010918 Noções de Informática
Os atalhos do Microsoft Word são ferramentas poderosas para aumentar a produtividade de quem trabalha frequentemente com o software. Eles permitem que tarefas comuns e repetitivas sejam realizadas de maneira mais rápida e eficiente, reduzindo o tempo necessário para formatar, editar ou navegar em documentos.
Analise as seguintes informações sobre os atalhos do Word 2010.  

I. Ctrl + B: aplica negrito ao texto selecionado. II. Ctrl + F: permite buscar por texto no documento. III. Alt + Ctrl + D: permite inserir nota de fim no documento.

Está(ão) CORRETA(S): 
Alternativas
Q3010919 Noções de Informática
“_____________ é um protocolo de rede usado para transferir arquivos entre um host local e um host remoto ou entre dois hosts remotos. Utiliza o protocolo SSH (Secure Shell) para a transferência de arquivos, o que significa que todos os dados são criptografados durante o transporte. Isso protege tanto os arquivos quanto as credenciais de login contra interceptação.”

Assinale a alternativa que PREENCHE CORRETAMENTE a lacuna da afirmação apresentada:  
Alternativas
Q3011032 Segurança e Saúde no Trabalho
Conforme dispõe a Norma Regulamentadora 6, a empresa é obrigada a fornecer aos empregados, gratuitamente, EPI adequado ao risco, em perfeito estado de conservação e funcionamento, nas seguintes circunstâncias:

I. Sempre que as medidas de ordem geral não ofereçam completa proteção contra os riscos de acidentes do trabalho ou de doenças profissionais e do trabalho.
II. Enquanto as medidas de proteção coletiva estiverem sendo implantadas.
III. Para atender a situações de emergência. 

Está(ão) CORRETA(S):  
Alternativas
Q3011033 Segurança e Saúde no Trabalho

Dentre as atribuições exigidas pela NR-6, cabe ao empregador as seguintes obrigações:  


I. Adquirir o EPI adequado ao risco de cada atividade.

II. Exigir seu uso. 

III. Fornecer ao trabalhador somente o equipamento aprovado pelo órgão, nacional competente em matéria de segurança e saúde no trabalho.
IV. Orientar e treinar o trabalhador sobre o uso adequado, guarda e conservação.
V. Responsabilizar-se pela higienização e manutenção periódica.

Está (ão) CORRETA(S):  
Alternativas
Q3011034 Segurança e Saúde no Trabalho
O objetivo das NBRs é justamente padronizar os processos e diretrizes construtivas para que sejam sempre executados da mesma maneira. Assim, elas servem como verdadeiros manuais para a construção de edificações.

Dentre as principais normas da ABNT na construção civil, estão corretas, EXCETO: 
Alternativas
Q3011036 Gerência de Projetos
Sobre o Gráfico de Gantt, é CORRETO afirmar que:

I. É uma ferramenta visual para controlar o cronograma de um projeto ou de uma programação de produção, ajudando a avaliar os prazos de entrega e os recursos críticos.

II. Para gestão de um projeto, o gráfico mostra visualmente um painel com as tarefas que precisam ser realizadas, a relação de precedência entre elas, quando as tarefas serão iniciadas, sua duração, responsável e previsão de término.

III. Para programação da produção, o gráfico pode ser utilizado para acompanhar o atravessamento de ordens de produção, em especial nas indústrias com produção sob encomenda com muitos níveis na lista de materiais dos produto, e que precisa acompanhar o atravessamento de ordens pais e filhas.

IV. O gráfico de Gantt também pode ser utilizado para acompanhar as operações programadas em cada máquina na fábrica, em especial na programação da produção com capacidade finita, entender os gargalos e as máquinas ociosas da fábrica.

Est(á)ão CORRETA(S):  
Alternativas
Respostas
10: C
11: B
12: C
13: A
14: E
15: A
16: E
17: D
18: E