Questões de Concurso Para makiyama

Foram encontradas 1.298 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2880777 Engenharia Civil

As instalações hidráulicas por gravidade devem sempre que possível observar caminhamentos retilíneos evitando-se ao máximo a formação de singularidades que provoquem alteração no fluxo. Escolha entre as alternativas abaixo a que apresenta o efeito da adoção de trechos em forma de sifão invertido numa tubulação:

Alternativas
Q2880776 Engenharia Civil

Numa determinada obra, estão sendo substituídas antigas tubulações de água potável em aço galvanizado por tubulações em PVC Classe 20, diâmetro mínimo 60mm. Existem longos trechos que pelas condições locais deverão permanecer aparentes e apoiados. Nas alternativas abaixo escolha aquela que não deve ser realizada, pois poderia causar danos à nova tubulação:

Alternativas
Q2880775 Engenharia Civil

Numa determinada obra, estão sendo substituídas antigas tubulações de esgoto em cerâmica por tubulações em PVC. Existem alguns trechos que pelas condições locais deverão permanecer enterrados. Nas alternativas abaixo escolha aquela que não deve ser realizada, pois poderia causar danos à nova tubulação.

Alternativas
Q2880774 Engenharia Civil

Numa estação ferroviária, durante a manutenção noturna, houve o rompimento acidental de uma tubulação de águas servidas que veio a inundar parcialmente a passagem subterrânea de pedestres. Considerando que nas primeiras horas da madrugada essa passagem deveria estar desimpedida para o tráfego de pedestres, qual seria a bomba dentre as alternativas que se adequaria melhor para a drenagem rápida dessa água:

Alternativas
Q1015779 Conhecimentos Bancários

A respeito do que se pode entender sobre o disposto no Guia de Conduta Ética do Sistema Financeiro Banestes acerca do Relacionamento com os Concorrentes, deve-se considerar os padrões de conduta que seguem:


I A competitividade não deve, de modo algum, existir, mantendo-se, assim, um relacionamento pautado na civilidade.

II A obtenção de informações não deve, de modo algum, dar-se de maneira ilícita, mas transparente, preservando-se o sigilo dessas informações.

III As informações devem ser fidedignas e disponibilizadas por meio de fontes autorizadas.


Está CORRETO o exposto em:

Alternativas
Q1015778 Conhecimentos Bancários
Com base no Guia de Conduta Ética do Sistema Financeiro Banestes, pode-se afirmar que são padrões de conduta no Relacionamento com os Clientes os dispostos a seguir, COM EXCEÇÃO DE:
Alternativas
Q1015775 Banco de Dados

Considere as seguintes sentenças a respeito de chaves primárias:


I Em chaves primárias não pode haver valores nulos.

II Chaves primárias só podem ser do tipo int.

III Chaves primárias podem ser simples ou compostas.


Está CORRETO o que se afirma em:

Alternativas
Q1015774 Banco de Dados
Pode-se afirmar sobre a stored procedure da linguagem SQL que é um conjunto de
Alternativas
Q1015773 Banco de Dados
O comando SQL para criar um gatilho ou disparador automático em um banco de dados a fim de realizar uma alteração nos dados de uma tabela é
Alternativas
Q1015772 Banco de Dados
A abordagem relacional está baseada no princípio de que as informações em uma base de dados podem ser consideradas como
Alternativas
Q1015771 Redes de Computadores
O Conector que é usado na rede de topologia barramento com cabo coaxial é denominado
Alternativas
Q1015770 Redes de Computadores
Prevendo possíveis interceptações em uma página web, um Analista de Desenvolvimento, para garantir maior segurança em uma transação, determina a implantação de criptografia nas páginas navegáveis de Internet. O protocolo e a porta lógica padrão de acesso a esses recursos são, respectivamente:
Alternativas
Q1015769 Segurança da Informação
Um Analista de Desenvolvimento de Sistema, no estudo da viabilidade de projetos, deve prever procedimentos para aumentar a segurança da informação nos "softwares" a serem desenvolvidos. Uma ação deliberada em que há a ocorrência de mudança da informação ou do sistema é conhecida como ameaça
Alternativas
Q1015768 Segurança da Informação
Para garantir privacidade nas comunicações de dados em TI, é importante atentar-se para os quesitos de segurança da informação do software com o uso de criptografia. O algoritmo AES (Advanced Encryption Standard) é um bloco de chaves binárias de:
Alternativas
Q1015767 Redes de Computadores
A segurança da informação exige dos analistas de TI habilidades técnicas para neutralizar ameaças no mundo virtual. Com o objetivo de proteger a rede interna contra ameaças e ataques da rede externa (Internet) é recomendável utilizar um sistema:
Alternativas
Q1015766 Banco de Dados
Uma das formas de integrar diversas aplicações e plataformas diferentes é utilizar um sistema de banco de dados que permita a relação de suas tabelas. Um parâmetro utilizado nesse contexto, que identifica uma ocorrência em um banco de dados, é o atributo denominado:
Alternativas
Q1015765 Redes de Computadores
O equipamento de rede denominado "switch" tem como função
Alternativas
Q1015764 Engenharia de Software
Sobre o diagrama de Gantt, é CORRETO afirmar que permite o(a)
Alternativas
Q1015763 Redes de Computadores
Esse protocolo usa o algoritmo do caminho mais curto na camada de roteamento. Trata-se do
Alternativas
Q1015762 Engenharia de Software
Assinale a alternativa que NÃO aborda um teste de desempenho:
Alternativas
Respostas
41: C
42: A
43: C
44: E
45: A
46: D
47: C
48: E
49: E
50: A
51: D
52: E
53: D
54: B
55: A
56: D
57: B
58: E
59: D
60: E