Questões de Concurso Comentadas para instituto access

Foram encontradas 3.598 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2475527 Segurança e Saúde no Trabalho
Segundo a norma ABNT NBR 14653-5 – Avaliação de bens – Parte 5: Máquinas, equipamentos, instalações e bens industriais em geral, o valor em risco compreende o somatório dos valores necessários à reposição ou reconstrução dos seguintes bens, exceto
Alternativas
Q2475523 Segurança e Saúde no Trabalho
A norma ABNT NBR 14653-5 - Avaliação de bens – Parte 5: Máquinas, equipamentos, instalações e bens industriais em geral, em seu item 10.1 indica o conteúdo mínimo para um laudo de avaliação completo. O item 10.2 indica os itens do Laudo Completo que podem ser dispensados no Laudo de Avaliação Simplificado. Marque a opção que corresponde a um dos itens do Laudo de Avaliação Completo que podem ser dispensados no Laudo de Avaliação Simplificado.
Alternativas
Q2475522 Segurança e Saúde no Trabalho
A norma ABNT NBR 14653-5 – Avaliação de bens – Parte 5: Máquinas, equipamentos, instalações e bens industriais em geral fornece uma classificação de máquinas, equipamentos, instalações e bens industriais em geral segundo a situação dos bens. Assinale a alternativa que corresponda a uma das situações de bens conforme tipificadas na norma.
Alternativas
Q2475517 Segurança e Saúde no Trabalho
Considerando a norma ABNT NBR 14653-5 – Avaliação de bens – Parte 5: Máquinas, equipamentos, instalações e bens industriais em geral, é correto afirmar que
Alternativas
Q2474431 Química
O Ramelteon, cuja estrutura química é mostrada a seguir, é um agente hipnótico utilizado no tratamento da insônia.
Na estrutura do fármaco, estão presentes as funções:


Imagem associada para resolução da questão
Alternativas
Q2474422 Sistemas Operacionais
No sistema operacional Linux, se o usuário quiser executar um comando para reiniciar o computador em 20 minutos no Windows, o comando seria o seguinte:
Alternativas
Q2474421 Segurança da Informação
Assinale a alternativa que trata do vírus criado no ano de 2000, sendo um dos que causou mais danos ao redor do mundo, tendo em vista que infestou 45 milhões de computadores apenas nas primeiras 24 horas e causou danos da ordem de 20 bilhões de dólares, entre prejuízos aos negócios e custos de sua remoção.
Alternativas
Q2474420 Segurança da Informação
Leia as afirmativas a seguir a respeito de ataques de phishing:

I. Os ataques de phishing podem ocorrer através de textos direcionados, com o objetivo de convencer a vítima a clicar em um link, baixar um anexo, enviar as informações solicitadas ou até mesmo concluir um pagamento real.

II. De Windows e iPhones até Mac’s e Android’s, nenhum sistema operacional está completamente seguro contra phishing.

III. O Windows Defender não realiza proteção contra sites maliciosos, phishing e downloads não seguros.


São corretas as afirmativas:
Alternativas
Q2474419 Segurança da Informação
Analise as afirmativas abaixo com relação à NBR ISO/IEC 27001:2013:

I A norma NBR ISO/IEC 27001:2013 foi preparada para prover um modelo para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da informação (SGSI).

II A norma NBR ISO/IEC 27001:2013 busca de forma objetiva e genérica apresentar os requisitos aplicáveis a todas as organizações, independentemente do tipo, tamanho ou natureza.

III Os requisitos apresentados na norma NBR ISO/IEC 27001:2013 são específicos e destinados a serem aplicados somente em organizações de grande porte.


São corretas as afirmativas:
Alternativas
Q2474418 Segurança da Informação
A segurança da informação pode ser entendida como o processo de proteção das informações de ameaças para assegurar a sua
Alternativas
Q2474417 Redes de Computadores
O FC (Fibre Channel) é um protocolo de quantas camadas?
Alternativas
Q2474416 Redes de Computadores
Nas redes _______, a infraestrutura de rede pode ser FC (Fibre Channel) ou Gigabit Ethernet e o dado a ser transportado é do tipo bloco. Nas redes _______, a infraestrutura é quase sempre Gigabit Ethernet e o dado a ser armazenado é do tipo arquivo.
Assinale a alternativa que preencha corretamente as lacunas do trecho acima.
Alternativas
Q2474415 Segurança da Informação
Qual alternativa demonstra o tipo de backup que copia apenas os arquivos que foram alterados ou criados desde o último backup completo, desse modo ocupando maior espaço nas mídias de armazenamento e apresentando facilidade na recuperação de dados?
Alternativas
Q2474414 Arquitetura de Computadores
É uma técnica que tem por objetivo reduzir significativamente a quantidade de espaço necessário no armazenamento de dados, aumentando a eficiência no contexto do gerenciamento e armazenamento e ainda, reduzindo custos.
Trata-se de 
Alternativas
Q2474413 Arquitetura de Software
Em uma empresa, foi instalado um programa de gerenciamento de computadores em rede, ilimitado e que permite análises completas com o WMI, compartilhamentos de arquivos e acesso remoto. Essa é a definição do software
Alternativas
Q2474412 Sistemas Operacionais
Considere um operacional Linux cuja conta de usuário possui a máscara de permissões padrão configurada como 0022. Informe a permissão, em octal, que será atribuída a um arquivo criado com o comando touch meuarquivo.txt. 
Alternativas
Q2474411 Sistemas Operacionais
Considerando a autenticação de um usuário local em um sistema operacional Linux configurado com shadow passwords, informe o caminho completo para o arquivo que possui o nome do shell que será utilizado pelos usuário em uma sessão interativa através de um terminal de comando.
Alternativas
Q2474410 Redes de Computadores
Assinale a alternativa que apresenta uma lista de tipos de registros que podem ser utilizados em um serviço de resolução de nomes (DNS)
Alternativas
Q2474409 Redes de Computadores
Considerando um serviço de diretório LDAP, selecione a alternativa que representa o nome exclusivo (DN - distinguished name) e o Nome exclusivo relativo (RDN - Relativa Distinguished Name) da entrada abaixo.

cn=Jose Maria,ou=People,dc=empresa,dc=com,dc=br
Alternativas
Q2474408 Segurança da Informação
Conforme descrito na NBR ISO/IEC 27001:2013, quando da elaboração de um plano de backup, convém que os seguintes itens sejam levados em consideração, à exceção de um. Assinale-o.
Alternativas
Respostas
1521: B
1522: B
1523: D
1524: A
1525: C
1526: C
1527: A
1528: B
1529: B
1530: A
1531: E
1532: C
1533: D
1534: A
1535: D
1536: D
1537: B
1538: C
1539: A
1540: D