Questões de Concurso Comentadas para idam

Foram encontradas 117 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2019 Banca: IBFC Órgão: IDAM Prova: IBFC - 2019 - IDAM - Engenheiro Civil |
Q1018918 Engenharia Civil

Existem no mercado da construção diversos tipos de rejuntes compostos de cimento, areia e aditivos retentores de água, resinados, com aditivos antimofos e plastificantes, impermeável e à base de resina látex.

Sobre este assunto, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F).

( ) O rejunte mais adequado para piscinas e boxes é o impermeável.

( ) Os rejuntes resinados são indicados para ambientes internos.

( ) Fachadas e pisos externos utilizam rejunte à base de resina látex.

( ) Rejuntes com aditivos antimofos e plastificantes são utilizados em ambientes que exigem contínua higiene e limpeza como cozinhas e banheiros.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

Alternativas
Q1014642 Redes de Computadores

Quanto ao protocolo IPsec (IP Security Protocol) analise as afirmativas abaixo e assinale a alternativa correta.


I. IPSec é um protocolo que opera sob a camada 3 do modelo OSI.

II. a arquitetura IPSec é composta por três protocolos: AH, XXX e ESP.

III. a utilização do protocolo IPsec é obrigatório em ambientes IPv6.

Alternativas
Q1014641 Redes de Computadores
As faixas de IPv4 reservados especificamente para uso em redes locais, sendo um bloco para redes classe A, um para classe B e outro para classe C são respectivamente:
Alternativas
Q1014640 Redes de Computadores

Quanto ao Modelo OSI, assinale a alternativa que apresenta a sequência correta desde da camada mais baixa até a mais alta:


A. Camada de sessão.

B. Camada de rede.

C. Camada física.

D. Camada de enlace de dados.

E. Camada de aplicação.

F. Camada de apresentação.

G. Camada de transporte.

Alternativas
Q1014639 Noções de Informática
“A capacidade de se esconder permite que este tipo de malware permaneça no sistema da vítima por meses, às vezes até anos, deixando que um hacker use o computador para o que bem entender. Mesmo uma máquina que não contém informações valiosas, o que é pouco comum, pode ser útil para produzir bitcoins (moeda digital), enviar spam e participar de ataques DDoS.” Essa é uma definição do malware denominado:
Alternativas
Respostas
51: B
52: C
53: B
54: D
55: D