Questões de Concurso Comentadas para trt - 16ª região (ma)

Foram encontradas 1.104 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1990496 Engenharia Civil
Em uma edificação pública a ser construída, estimou-se um total de 40 conjuntos sanitários para cada sexo. Considerando que a edificação possui 2 pavimentos e, ainda, o exposto na NBR 9050, o número total de conjuntos acessíveis, por sexo, nessa edificação deve ser de
Alternativas
Q1990493 Engenharia Civil
A figura a seguir ilustra a área de manobra para uma cadeira de rodas sem deslocamento, executando uma rotação de 90º.
Imagem associada para resolução da questão


De acordo com a NBR 9050, as dimensões A e B valem, respectivamente, 
Alternativas
Q1989568 Legislação dos TRFs, STJ, STF e CNJ

De acordo com os critérios e diretrizes técnicas para o processo de desenvolvimento de módulos e serviços na Plataforma Digital do Poder Judiciário Brasileiro, portaria CNJ nº 253/2020, o acesso a microsserviços deve ser protegido com mecanismos de autenticação e autorização baseado em

Alternativas
Q1989565 Engenharia de Software
Na ferramenta de versionamento Git, um branch de nome feature_n é criado ao executar o comando
Alternativas
Q1989563 Redes de Computadores
A frequência de operação, considerando o método de modulação OFDM, e a velocidade máxima para a transmissão de dados na especificação IEEE 802.11g são 
Alternativas
Q1989562 Redes de Computadores

Atualmente, a comunicação sem fio é uma das tecnologias que mais cresce.

Com relação às redes sem fio (WLAN) e as definições do seu padrão, analise os itens a seguir:

I. O IEEE definiu as especificações para a implementação WLAN sob o padrão IEEE 802.11 que abrange as camadas física, enlace e rede.

II. O padrão define dois tipos de serviços: o Basic Service Set (BSS), o Security Service Set (SSS).

III. Uma BSS é formada por estações wireless fixas ou móveis e, opcionalmente, por uma estação-base central conhecida como AP (Access Point).

Está correto o que se afirma em

Alternativas
Q1989561 Sistemas Operacionais
A sintaxe correta do comando usado no PowerShell para habilitar Hyper-V no Windows 10 é
Alternativas
Q1989560 Segurança da Informação

Os tipos mais sofisticados de ameaças a sistemas de computadores são apresentados por programas que exploram vulnerabilidades. Com relação aos softwares maliciosos, analise os itens a seguir:


1I. Os softwares maliciosos podem ser divididos em duas categorias: aqueles que precisam de um programa hospedeiro e aqueles que são independentes.

II. Os programas hospedeiros são basicamente fragmentos de programas que não podem existir independentemente de algum programa de aplicação, utilitário ou programa do sistema. São exemplos os worms e zumbis.

III. Os programas independentes que podem ser programados e executados pelo sistema operacional. São exemplos os vírus, bombas lógicas e backdoors.


Está correto o que se afirma em

Alternativas
Q1989559 Redes de Computadores

Com relação ao SNMP v3, assinale V para a afirmativa verdadeira e F para a falsa.


I. SNMP engine é composto por quatro partes: o dispatcher e os subsistemas de processamento de mensagens, controle de acesso e o de segurança.

II. Essa versão abandonou a noção de managers e agents presentes nas versões v1 e v2, agora ambos são denominados SNMP entitites; uma SNMP entitity consiste em um SNMP engine e um ou mais SNMP applications.

III. A versão v3 alterou o protocolo em relação às versões anteriores, pela adição de suporte a segurança quântica e adição de novos agents para suportar IoT.


As afirmativas são, respectivamente,

Alternativas
Q1989558 Sistemas Operacionais
O comando do sistema operacional Linux utilizado por administradores de redes para configurar ou examinar informações sobre tabelas de roteamento e interfaces de redes ou criar túneis em um servidor se denomina
Alternativas
Q1989557 Redes de Computadores
O comando Linux, utilizado por administradores de redes, que pode ser executado em computadores para verificar e recuperar um filesystem que está corrompido se denomina 
Alternativas
Q1989556 Redes de Computadores
A diferença no atraso de propagação entre o par mais lento e o par mais rápido no meio físico UTP se denomina 
Alternativas
Q1989555 Redes de Computadores
A atenuação é a perda ou enfraquecimento do sinal que percorre um meio físico. Ela é medida em
Alternativas
Q1989554 Redes de Computadores

Com relação às vantagens do cabeamento estruturado sobre o não estruturado, assinale V para a afirmativa verdadeira e F para a falsa.


I. Aumenta o tempo de vida dos projetos de cabeamento e a consistência da rede.

II. Facilita a adição de pontos extras, movimentações e mudanças de equipamentos e simplifica a retirada de defeitos.

III. Suporta hardware de fabricantes distintos e tráfego multimídia.


As afirmativas são, respectivamente,

Alternativas
Q1989553 Redes de Computadores

A topologia do tipo barramento necessita de mecanismos de controle de acesso ao meio e técnicas para evitar colisões de pacotes na rede.

Esses mecanismos podem ser classificados como de acesso 

Alternativas
Q1989552 Redes de Computadores
O modelo de arquitetura TCP/IP possui funções divididas em camadas de modo parecido com as camadas do modelo OSI. A combinação das camadas de sessão, apresentação e aplicação do modelo OSI equivalem à seguinte camada do TCP/IP: 
Alternativas
Q1989551 Gerência de Projetos

Segundo o guia PMBOK, o papel desempenhado pelos gerentes de projetos é diferente daqueles desempenhados pelos gerentes de operações e pelos gerentes funcionais.

Com relação aos gerentes de projetos, analise as afirmativas a seguir:


I. São responsáveis por assegurar a eficiência das operações do negócio.

II. São as pessoas designadas pela organização executora para liderar a equipe responsável por alcançar os objetivos do projeto.

III. Se concentram na supervisão do gerenciamento de uma unidade funcional ou de negócios.


Está correto o que se afirma em

Alternativas
Q1989550 Sistemas Operacionais

Docker é uma plataforma que permite criar e compartilhar aplicativos e microsserviços em contêineres.

O comando utilizado para executar um contêiner novo é o

Alternativas
Q1989548 Noções de Informática
Assinale a opção que apresenta os níveis de proteção de navegação segura no Google Chrome de 64 bits. 
Alternativas
Q1989547 Noções de Informática
O navegador Google Chrome de 64 bits permite a navegação em modo anônimo nos sistemas operacionais Windows; as teclas de atalho para acionar esse recurso são
Alternativas
Respostas
161: B
162: A
163: C
164: B
165: C
166: A
167: E
168: B
169: D
170: E
171: E
172: C
173: A
174: C
175: D
176: B
177: B
178: E
179: D
180: E