Questões de Concurso Comentadas para tre-ba

Foram encontradas 1.649 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q835238 Engenharia Civil

Em uma obra da construção civil, o histograma do empreendimento prevê a montagem, em um mês, de 12.000 m2 de fôrmas planas verticais de madeira na estrutura. Nos estudos de execução, a composição registra produtividade média de 1,5 homens × hora/m2 nesse serviço.


Nessa situação, se as premissas de programação preveem 25 dias praticáveis no mês e 16 horas disponíveis de trabalho por dia, distribuídas em dois turnos, então a quantidade de homens necessária para realizar a montagem prevista é igual a

Alternativas
Q835235 Engenharia Civil

Imagem associada para resolução da questão


A execução de um projeto está sendo acompanhada por meio de curvas de agregação de valor (curvas “S”). As curvas “S” para os custos planejado e realizado e para o valor agregado relativas ao sexto mês são mostradas no gráfico precedente. No gráfico, a unidade monetária (R$) está representada no eixo das ordenadas, e o tempo, em meses, está representado no eixo das abcissas.


A partir das curvas mostradas no gráfico, assinale a opção correta.

Alternativas
Q835232 Engenharia Civil

Imagem associada para resolução da questão


A figura precedente representa esquemas de trincas em laje de concreto armado. Assinale a opção que indica a origem da fissuração.

Alternativas
Q835230 Engenharia Civil

Com relação às características de solos para a fundação de edificações, julgue os itens a seguir.


I Os recalques em solo arenoso são geralmente imediatos, diferentemente do que ocorre em solos argilosos, nos quais os recalques se processam lentamente.

II Para a execução de uma sapata isolada, o ideal é escavar em areia e apoiar a sapata em argila.

III A compactação de solos argilosos é feita com rolos compactadores do tipo pé de carneiro.

IV A resistência em solos sedimentares geralmente aumenta conforme a profundidade.


Estão certos apenas os itens

Alternativas
Q835227 Engenharia Civil

Imagem associada para resolução da questão


A figura precedente representa o dimensionamento de uma coluna de alimentação que atende a um banheiro completo para um edifício residencial de cinco pavimentos. Considerando-se os dados apresentados, é correto afirmar que o valor aproximado da velocidade da água no segmento EF é igual a

Alternativas
Q835226 Engenharia Civil

Imagem associada para resolução da questão


A figura precedente mostra um projeto de execução de sistemas prediais de esgoto sanitário. Nessa figura, quanto ao tipo de ligação da coluna de ventilação aos demais componentes do sistema de ventilação ou do sistema de esgoto sanitário, observa-se

Alternativas
Q835225 Engenharia Civil
Na análise estrutural de um projeto, deve-se considerar a influência de todas as ações que possam produzir efeitos significativos para a estrutura, levando-se em conta o estado-limite último e o de serviço. Considerando a classificação das ações relativas a projeto de estruturas de aço e de estruturas mistas de aço e concreto de edifícios, assinale a opção que apresenta um exemplo de ação permanente indireta.
Alternativas
Q835224 Inglês

Forensic computer analysts investigate crimes against computers, such as hacking, as well as crimes involving computers. They might search a suspect’s computer hard drive for incriminating files, pictures or other documents. They might also track the Internet activity of a suspect or victim to determine what sites he visited and whom he communicated with. In addition, they can often reveal information that suspects have attempted to hide, such as determining where an email or other electronic communication originated from even if the sender concealed his computer’s IP address to mask his location.

Internet:< http://oureverydaylife.com> (adapted).


According to the text, forensic computer analysts

Alternativas
Q835223 Inglês

There are specific types of systems analysts, such as systems architects or systems designers, but a systems analyst generally works in the computer department of a company providing the research and information necessary to maintain an up-to-date computer system. The main responsibility of a systems analyst is to make certain the computer system of his or her employer is functioning efficiently. To do this, a systems analyst may examine both the hardware and software currently being used and suggest or even design new programs to better meet the organization’s needs. In most cases, the systems analyst would also provide a cost-benefits analysis to make certain any proposed changes were fiscally responsible.

Internet: <http://study.com> (adapted).


It can be concluded from the text that systems analysts

Alternativas
Q835222 Segurança da Informação
Conforme a ABNT NBR 15999-1 — gestão de continuidade de negócios (GCN) —, a criação e a manutenção da documentação de continuidade de negócios são atividades realizadas no elemento do ciclo de vida referente
Alternativas
Q835221 Segurança da Informação
De acordo com a ABNT NBR ISO/IEC 27002 — norma de referência para a escolha de controles no processo de implementação de sistemas de gestão da segurança da informação —, o primeiro objetivo de resposta a incidente de segurança da informação é
Alternativas
Q835220 Segurança da Informação

De acordo com a NBR ISO/IEC 27001, julgue os itens a seguir, relativos à gestão dos ativos de uma organização.


I A gestão dos ativos mantidos no inventário deve ser realizada por ente terceirizado.

II Ativos associados a informação, recursos e processamento da informação devem ser geridos por gestor com mais tempo de organização e mantidos fisicamente separados dos demais.

III Recursos de processamento da informação devem ser identificados, documentados e implementados, assim como as regras para o uso aceitável das informações e dos ativos associados à informação.

IV Os funcionários e partes externas devem devolver todos os ativos da organização que estejam em sua posse após o encerramento de suas atividades, de contrato ou acordo.


Assinale a opção correta.

Alternativas
Q835219 Governança de TI
Conforme o COBIT5, a cascata de objetivos — um conjunto de objetivos interligados para suprir o primeiro princípio: atender às necessidades das partes interessadas — é importante porque
Alternativas
Q835218 Governança de TI
O COBIT se baseia em cinco princípios básicos para fornecer modelos de governança e gestão de TI. O princípio que possui a especificidade de proporcionar a integração da governança corporativa de TI com a governança corporativa empresarial é o
Alternativas
Q835217 Governança de TI
Conforme o ITIL, para determinado elemento do ciclo de vida de serviços há um processo que estabelece o vínculo entre a área de tecnologia da informação (TI) e os clientes, com o objetivo de garantir que os serviços de TI tenham qualidade e o seu custo seja aceitável para o negócio. Assinale a opção correspondente a esse binômio elemento do ciclo de vida / processo.
Alternativas
Q835216 Governança de TI
De acordo com a abordagem do ITIL, o elemento do ciclo de vida de serviço que prevê e conceitua um conjunto de serviços direcionados ao alcance dos objetivos dos negócios de uma organização denomina-se
Alternativas
Q835215 Segurança da Informação
Grande parte dos webmails e dos programas leitores de emails dispõem de filtros antispam que alertam sobre o recebimento de emails que não tenham sido solicitados ou que apresentem conteúdo indesejável. Esses filtros funcionam com base em conceitos semelhantes, mas que podem receber denominações distintas, como, por exemplo,
Alternativas
Q835214 Segurança da Informação

No que se refere ao uso e ao funcionamento de programas antivírus, julgue os itens a seguir.


I Programas que detectam vírus com base em assinaturas interrompem a proteção em tempo real, de modo que a detecção de rootkits passa a ser realizada por outros sistemas, como o firewall.

II A criação de programas antivírus foi essencial para a cibersegurança, já que automatizou o processo de remoção de malwares sem a necessidade de formatar e reinstalar sistemas.

III Os antivírus verificam grupos de arquivos separados por extensão e os comparam com vírus, worms e outros tipos de malwares.

IV A grande quantidade de códigos maliciosos e a velocidade de sua criação tornam o método de assinaturas ineficaz contra ameaças avançadas e ataques de zero-day.


Estão certos apenas os itens

Alternativas
Q835213 Redes de Computadores
O modelo TCP/IP possui uma pilha de protocolos que atua na camada de transporte das redes de computadores. Nessa camada, a comunicação entre processos finais, por meio de uma conexão virtual, utiliza
Alternativas
Q835212 Redes de Computadores

O administrador de uma rede com IP igual a 192.168.15.0/24 acrescentou um bite na máscara de sub-rede padrão, tornando-a igual a 255.255.255.128.


Nesse caso, o acréscimo desse bite

Alternativas
Respostas
281: D
282: E
283: E
284: B
285: C
286: A
287: D
288: D
289: D
290: E
291: D
292: E
293: B
294: A
295: D
296: B
297: C
298: C
299: B
300: D