Questões de Concurso Para câmara de manaus - am

Foram encontradas 1.161 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3139321 Segurança e Saúde no Trabalho
Julgue as seguintes afirmações como verdadeiras (V) ou falsas (F) à luz da Norma Regulamentadora 23 (NR 23) que estabelece medidas de prevenção contra incêndios nos ambientes de trabalho:

(__)As aberturas, saídas e vias de passagem devem ser mantidas desobstruídas.
(__)Nenhuma saída de emergência deve ser fechada à chave ou presa durante a jornada de trabalho, salvo em casos excepcionais.
(__)As aberturas, saídas e vias de passagem de emergência devem ser identificadas e sinalizadas de acordo com a legislação estadual e, quando aplicável, de forma complementar, com as normas técnicas oficiais, indicando a direção da saída.

Assinale a alternativa cuja respectiva ordem de julgamento está correta:
Alternativas
Q3139317 Segurança e Saúde no Trabalho
Julgue as seguintes afirmações como verdadeiras (V) ou falsas (F) com base na Lei nº 6.514 que dispõem sobre a consolidação das Leis do Trabalho, relativo à segurança e medicina do trabalho:

(__)Compete especialmente às Delegacias Regionais do Trabalho, nos limites de sua jurisdição, promover a fiscalização do cumprimento das normas de segurança e medicina do trabalho.
(__)Compete especialmente às Delegacias Regionais do Trabalho, nos limites de sua jurisdição, impor as penalidades cabíveis por descumprimento das normas.
(__)Cabe aos empregados facilitarem o exercício da fiscalização pela autoridade competente.

Assinale a alternativa cuja respectiva ordem de julgamento está correta:
Alternativas
Q3139315 Segurança e Saúde no Trabalho
Analise as alternativas abaixo e assinale aquela que está em consonância com a Lei nº 7.410/85 que dispõe sobre a Especialização de Engenheiros e Arquitetos em Engenharia de Segurança do Trabalho e a Profissão de Técnico de Segurança do Trabalho.
Alternativas
Q3136447 Redes de Computadores
O iptables é um firewall em nível de pacotes e funciona através da comparação de regras para saber se um pacote tem ou não permissão para passar. Tabelas são os locais usados para armazenar os chains e conjunto de regras com uma determinada característica em comum. As tabelas mangle e nat, possuem o seguintes chains padrões em comum:
Alternativas
Q3136446 Redes de Computadores
Gerenciamento de logs se refere a todos os processos envolvidos no tratamento de dados de log, incluindo a geração, a agregação, o armazenamento, a análise, o arquivamento e o descarte de logs. O gerenciamento de logs sob o ponto de vista de um sistema envolve um conjunto amplo de atividades. Algoritmos baseados no algoritmo de Lempel-Ziv-Welch, são responsáveis pela seguinte atividade:
Alternativas
Q3136444 Redes de Computadores
O roteamento é um dos componentes essenciais das redes de computadores, desempenhando um papel crucial na transmissão eficiente de dados entre diferentes dispositivos. A prática de dividir uma rede IP em segmentos menores, chamados sub-redes, é denominada de: 
Alternativas
Q3136443 Redes de Computadores
O Dynamic IP Allocation, ou alocação dinâmica de IP, é um método utilizado para atribuir endereços IP a dispositivos em uma rede de forma automática e temporária. Assinale a alternativa que se refere ao o protocolo que permite a alocação dinâmica de endereços IP públicos:
Alternativas
Q3136442 Redes de Computadores
Uma VPN proporciona conexões, nas quais o acesso e a troca de informações, somente são permitidas a usuários, que estão em redes distintas que façam parte de uma mesma comunidade de interesse. Assinale a alternativa que se refere ao protocolo de tunelamento nível 3:
Alternativas
Q3136441 Redes de Computadores
Diferentemente do RIP e do RIPng, as mensagens OSPF são encapsuladas diretamente em datagramas IP. No campo PROTO (IPv4) ou no campo PRÓXIMO SALTO (IPv6) no cabeçalho para identificar o datagrama que está levando o OSPF, é utilizado o valor:
Alternativas
Q3136439 Redes de Computadores
A tecnologia Wi-Fi pode ser encontrada nos padrões 802.11 a/b/g/n/ac/ax, que diferem em tecnologias de transmissão, frequências de operação e velocidades. É uma características do padrão 802.11ac:
Alternativas
Q3136437 Redes de Computadores
Existem alguns endereços IPv6 especiais utilizados para fins específicos, como os endereços IPv4-mapeado, cujo exemplo está indicado na seguinte alternativa: 
Alternativas
Q3136432 Redes de Computadores
A velocidade máxima teórica de uma rede Wi-Fi é a velocidade de transferência alcançada nos laboratórios de certificação. A taxa de transferência é mensurada em Mb/s (megabits por segundo) e Gb/s (gigabits por segundo). A velocidade de conexão de até 600MB/s, é característico do padrão: 
Alternativas
Q3136430 Redes de Computadores
O IPv6 incorpora três subsistemas principais no ICMP: solicitação de vizinho, suporte multicast e mobilidade de IP. Por exemplo, quando se usa solicitação de vizinho (Neighbor Discovery), um nó IPv6 pode transmitir por broadcast uma mensagem de solicitação de vizinho, que é uma mensagem tipo:
Alternativas
Q3136429 Redes de Computadores
Para manter uma implementação o mais simples possível, as mensagens DHCP possuem campos de tamanho fixo, e as respostas têm o mesmo formato das requisições. A especificação se a mensagem é uma requisição ou uma resposta, é informada no campo:
Alternativas
Q3136428 Redes de Computadores
Considere as afirmações abaixo e em seguida assinale a alternativa que indica quais são verdadeiras:

I.Em relação ao Roteador, o Access Point tem uma potência maior (pode ultrapassar os 600 mW) e pode ser ligado via cabo de rede, mantendo a qualidade da internet. Ou seja, o sinal Wi-Fi não perderá a força da internet, assim como acontece com repetidores. Dessa forma, gera uma área maior de cobertura.

II.Semelhantemente ao roteador que cria redes diferentes, com o access point, também é possível criar várias redes para cada departamento da empresa, além de permitir que os dispositivos realizem a transmissão de dados em alta capacidade e performance.

III.O Roteador funciona criando rotas de transmissão de sinal, ou seja, ele recebe determinado pacote de dados e os encaminha para o dispositivo de destino por meio da escolha da melhor rota disponível na rede. Assim, ele trabalha com uma rede de dados com um gateway, uma espécie de ponte responsável por controlar a entrada e saída de informação.
Alternativas
Q3136427 Redes de Computadores
O comando netstat (do pacote net-tools) exibe um sumário momentâneo da atividade de rede da máquina. Quando invocado sem argumentos, esse comando lista todas as conexões abertas. Invocações comuns entretanto usam opções que alteram o comportamento do netstat. Para filtrar os resultados para incluir apenas conexões TCP, utiliza a opção:
Alternativas
Q3136426 Redes de Computadores
A topologia de rede refere-se à forma como os nós e conexões são organizados física e logicamente em uma rede. A topologia em árvore pode ser identificada na seguinte afirmação:
Alternativas
Q3136425 Redes de Computadores
Os códigos de cores da fibra óptica desempenham um papel crucial na infraestrutura das redes de comunicação modernas. Esses códigos facilitam a identificação das fibras individuais dentro de um cabo e indicam o tipo de cabo utilizado. A cor verde indica: 
Alternativas
Q3136424 Redes de Computadores
O Secure Socket Shell (SSH) é um protocolo de rede que permite a comunicação segura entre computadores, através de criptografia e autenticação. Para calcular o espaço total de um diretório ou arquivo, e ainda exibir o espaço em megabyte, deve-se utilizar o comando:
Alternativas
Q3136423 Redes de Computadores
A segmentação de rede é uma estratégia de segurança que divide uma rede em subseções para proteger os dados de uma organização contra ataques cibernéticos. Para implementar e manter uma segmentação de rede eficaz, é recomendado:
Alternativas
Respostas
1121: E
1122: E
1123: C
1124: C
1125: A
1126: E
1127: B
1128: C
1129: C
1130: C
1131: B
1132: B
1133: B
1134: E
1135: B
1136: C
1137: A
1138: C
1139: E
1140: D