Questões de Concurso
Foram encontradas 1.650 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Conforme a NR 3, Embargo e Interdição são medidas de urgência, adotadas a partir da constatação de situação de trabalho que caracterize risco grave e iminente ao trabalhador. Será aplicado o embargo total ou parcial quando se tratar de
Conforme a NR 24 – Condições Sanitárias e de Conforto nos Locais de Trabalho, é CORRETO afirmar:
Conforme interpretação da Lei nº 8.213, de 24 de julho de 1991, equiparam-se ao acidente de trabalho, EXCETO:
Considere as afirmativas abaixo, referentes à exposição ao ruído.
I) Os níveis de ruído contínuo ou intermitente devem ser medidos em decibéis (dB) com instrumento de nível de pressão sonora operando no circuito de compensação “A” e circuito de resposta lenta (SLOW).
II) As atividades ou operações que exponham os trabalhadores a níveis de ruído, contínuo ou intermitente, superiores a 115 dB(A), sem proteção adequada, oferecerão risco grave e iminente.
III) Na solução de exposição ao ruído, a primeira proteção a ser indicada é o uso de equipamento de proteção individual.
Marque a opção que analisa CORRETAMENTE as afirmativas acima.
O ato administrativo denominado ordinatório ou intramuros é caracterizado por manifestações internas da Administração decorrentes do poder hierárquico, cujo objetivo é disciplinar o funcionamento do órgão e a conduta dos agentes públicos. São exemplos desses atos:
No modelo TCP/IP, a camada de transporte recebe o dado da camada de aplicação, acrescenta o seu cabeçalho TCP e a estrutura de dado resultante é chamada de ____________________. Essa estrutura é encaminhada para a camada de rede, que acrescenta o cabeçalho IP, formando um _____________________. Finalmente, o dado é encapsulado na camada de acesso à rede, formando um ______________________.
Assinale a alternativa que CORRETAMENTE preenche as lacunas do texto acima.
Redes sem fio podem ser classificadas conforme a dispersão geográfica. Com relação a essa classificação, associe a segunda coluna com a primeira.
I) WWAN
II) WMAN
III) WPAN
IV) WLAN.
( ) São utilizadas para transmissão em banda larga dentro do perímetro urbano.
( ) São utilizadas para conectar dispositivos em pequenas distâncias. Produtos que seguem esse padrão são chamados genericamente de Wi-fi.
( ) São utilizadas para transmissão em banda larga em longas distâncias.
( ) São utilizadas para conectar dispositivos em pequenas distâncias. O principal padrão é conhecido como Bluetooth.
Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.
Sobre as técnicas de gerenciamento de discos, conhecidas como RAID, marque a alternativa INCORRETA.
A árvore de diretórios de Linux segue o Filesystem Hierarchy System (FHS), que é um subpadrão do Linux Standard Base. Com relação a essa estrutura, associe a segunda coluna com a primeira.
I) /proc
II) /dev
III) /etc
IV) /boot
V) /home
( ) Arquivos de configuração do sistema.
( ) Arquivos de dispositivos de hardware.
( ) Diretórios dos usuários.
( ) kernel do sistema.
( ) Sistema de arquivo virtual de informações do kernel e processos.
Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.
Os endereços da camada de rede podem ser configurados nos hosts de duas formas diferentes: estático e dinâmico. Sobre as formas de endereçamento, marque a afirmativa INCORRETA.
Para a instalação de uma rede local, via porta de rede Ethernet, qual configuração de cabo de par trançado deve ser utilizada para conectar os equipamentos a seguir, considerando que há disponibilidade de porta e não possuem a tecnologia de detecção da configuração do cabo?
I) Computador x computador.
II) Computador x switch.
III) Switch x roteador.
IV) Switch x switch.
Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo
Um firewall com filtro de pacotes examina cada datagrama e determina se ele deve ou não passar baseado nas regras específicas do administrador da rede. A seguir, estão relacionadas, na primeira coluna, algumas políticas possíveis em uma organização e, na segunda coluna, as configurações do firewall necessárias para implementá-las. Associe a segunda coluna com a primeira.
I) Não há acesso exterior à Web.
II) Não há conexões TCP de entrada.
III) Impedir que rádios Web comam a largura de banda disponível.
IV) Impedir que sua rede seja usada por um ataque DoS smurf.
V) Impedir que a rota de sua rede seja rastreada.
( ) Abandonar todo o tráfego de saída expirado ICMP TTL.
( ) Abandonar todos os pacotes UDP de entrada – exceto pacotes DNS.
( ) Abandonar todos os pacotes TCP SYN para qualquer IP, exceto do servidor Web da organização, porta 80.
( ) Abandonar todos os pacotes ping que estão indo para um endereço broadcast.
( ) Abandonar todos os pacotes de saída para qualquer endereço IP, porta 80.
Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.
Sobre classes de endereços IPV4 e intervalos de endereço por classe, associe a segunda coluna com a primeira.
I) Classe A
II) Classe B
III) Classe C
IV) Classe D
V) Classe E
( ) 241.245.65.6
( ) 191.255.76.1
( ) 222.23.7.1
( ) 123.255.255.254
( ) 227.23.4.6
Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.
O desempenho do disco rígido (magnético) depende de vários fatores. Dentre esses fatores, podemos citar o (a) ___________, que é o deslocamento até a posição radial correta, e o (a) ___________, que é o atraso até que o setor desejado gire sob o cabeçote.
Assinale a alternativa que CORRETAMENTE preenche as lacunas do texto acima
Dado o endereço IPV4 classe C, 192.168.1.68/26, assinale a alternativa que corresponde respectivamente aos endereços da sub-rede, broadcast da sub-rede, primeiro IP válido e último IP válido da sub-rede.
Em uma rede local, a utilização de switch limita o domínio de _________________________ e, no entanto, amplia o domínio de_______________________________.
Assinale a alternativa que CORRETAMENTE preenche as lacunas do texto acima.
Sobre os comandos utilizados pelo TCP/IP, associe a segunda coluna com a primeira.
I) ifconfig
II) netstat
III) ping
IV) nslookup
V) traceroute
VI) route
( ) indica se o computador remoto pode ser alcançado.
( ) questiona o serviço de nome de domínio DNS.
( ) traça a rota percorrida por um pacote até o computador destino.
( ) exibe ou manipula a tabela de roteamento IP.
( ) exibe ou manipula a configuração das interfaces de rede.
( ) exibe o status da rede.
Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.
Para o modelo TCP/IP e seus protocolos, associe a segunda coluna com a primeira.
I) Domínio
II) Trabalho
III) Doméstica
IV) Pública
( ) Uma rede pública na qual os computadores são conectados a uma rede em um local público, como restaurantes ou aeroportos, e não a uma rede interna.
( ) Uma rede privada na qual os computadores são configurados como membros de um grupo doméstico e não são conectados diretamente à Internet pública.
( ) Uma rede privada na qual os computadores são configurados como membros de um grupo de trabalho e não são conectados diretamente à Internet pública.
( ) Uma rede na qual os computadores são conectados ao domínio corporativo do qual fazem parte.
Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.
Sobre o Windows 2012 Server, marque a afirmativa INCORRETA.
Sobre as principais funções das camadas do modelo internet, marque (V) para as afirmativas VERDADEIRAS e (F) para as FALSAS.
( ) São funções da camada de enlace: enquadramento, detecção e tratamento de erro, controle de fluxo e controle de acesso ao meio.
( ) São funções da camada de rede: endereçamento, roteamento, fragmentação, controle de congestionamento e término de conexões lógicas.
( ) São funções da camada de transporte: comunicação fim a fim, qualidade de serviço e controle de fluxo fim a fim.
( ) São funções da camada de aplicação: Web, correio eletrônico, serviços de nomes.
Assinale a alternativa que contém a sequência CORRETA, de cima para baixo.