Questões de Concurso Para cfq

Foram encontradas 311 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2944682 Legislação Federal

Segundo a Lei nº 2.800/56, aos técnicos químicos, diplomados pelos Cursos Técnicos de Química Industrial, oficiais ou oficializados, após registro de seus diplomas nos Conselhos Regionais de Química, fica assegurada a competência, entre outras, para:

Alternativas
Q2944681 Legislação Federal

O Decreto nº 85.877 /81 define que:


I. As atividades de estudo, planejamento, projeto e especificações de equipamentos e instalações industriais, na área de Química, são privativas dos profissionais com currículo da Engenharia Química.

lI. O exercício da profissão de químico, em qualquer de suas modalidades, compreende, entre outras atividades, vistoria, perícia, avaliação, arbitramento e serviços técnicos, elaboração de pareceres, laudos e atestados, no âmbito das respectivas atribuições.

IlI. É privativo do químico o tratamento, em que se empreguem reações químicas controladas e operações unitárias, de águas para fins potáveis, industriais ou para piscinas públicas e coletivas, esgoto sanitário e de rejeitas urbanos e industriais.


Está correto o que se afirma em:

Alternativas
Q2944680 Direito Processual do Trabalho

O art. 339 do Decreto Lei nº 5.452/43, que trata da Consolidação das Leis do Trabalho, diz que:

Alternativas
Q2944679 Legislação Federal

O Decreto nº 85.877 /81, no seu art. 1º , estabelece que o exercício da profissão de químico, em qualquer de suas modalidades, compreende uma série de atividades, exceto:

Alternativas
Q2944677 Noções de Informática

A tecnologia RAID funciona de várias maneiras, conhecidas como níveis de RAID. Um desses níveis é conhecido como mirroring, que funciona adicionando-se HDs paralelos aos HDs principais existentes no computador, de forma que todos os dados são gravados em dois discos diferentes; se um disco falhar ou for removido, os dados preservados no outro disco permitem a continuidade da operação do sistema. O nível de RAID descrito no texto é o:

Alternativas
Q2944674 Governança de TI

Na empresa ABC, onde Pedro trabalha, resolveu-se adotar um conjunto de práticas em gerenciamento de projetos conhecidas, no conjunto, como PMBoK. Foi atribuída a Pedro a responsabilidade de criar um documento que apresenta a decomposição do trabalho do projeto em partes manejáveis, de forma hierárquica, definindo o trabalho total do projeto, ou seja, o escopo total do projeto. Nesse documento, Pedro estruturou as atividades que precisam ser feitas para completar um projeto de forma hierárquica (da mais geral para a mais específica) e orientada às entregas. Com base no texto, pode-se dizer que Pedro criou o(a):

Alternativas
Q2944672 Segurança e Saúde no Trabalho

De acordo com a Norma ABNT NBR ISO/IEC 27002:2005, o objetivo da Política de Segurança da Informação é:

Alternativas
Q2944669 Auditoria

No processo de identificação e avaliação das opções para o tratamento de riscos, um conjunto de possíveis ações podem ser tomadas, exceto:

Alternativas
Q2944668 Auditoria

Segundo a Norma ABNT NBR ISO/IEC 27001:2006, o processo de comparar o risco estimado com critérios de risco predefinidos para determinar a importância do risco é conhecido como:

Alternativas
Q2944666 Segurança da Informação

Segundo a Norma NBR ISO/IEC 27002, para que o processo da segurança da informação tenha sucesso é necessário que:


I. As ações de treinamento e educação sejam permanentes e existam recursos para que o processo de segurança da informação seja efetivo ao longo do tempo.

II. A forma de implementação seja coerente com a cultura organizacional.

IlI. Exista o apoio verdadeiro da alta administração.

IV. Os regulamentos estejam alinhados com os objetivos do negócio.


Está correto o que se afirma em:

Alternativas
Q2944664 Arquitetura de Software

O ITIL V3 é composto por 5 livros divididos em Ciclos de Vida do Serviço de TI. São Ciclos de Vida do ITIL v.3:

Alternativas
Q2944663 Arquitetura de Software

Em função do princípio básico do seu framework, o CobiT pode ser definido pelo texto a seguir.


________ são gerenciados por ________ para atingir _________ que por sua vez estão estreitamente ligadas aos _______



As lacunas são preenchidas correta e respectivamente por:

Alternativas
Q2944662 Governança de TI

Analise os itens a seguir relacionados à Governança de TI.


I. A governança de TI trata somente da implantação de modelos de melhores práticas, tais como CobiT e ITIL.

lI. Deve garantir o alinhamento da TI ao negócio no que diz respeito exclusivamente às aplicações de TI.

IlI. Deve garantir o alinhamento da TI a marcos de regulação externos, como Sarbanes-Oxley (para empresas que possuam ações sendo negociadas em bolsas de valores norte-americanas), Basileia lI (no caso de bancos) e outras normas e resoluções.

IV. O alinhamento estratégico é o ponto de partida para a Governança de TI, considerando criação de valor para o negócio e aderência a requisitos de compliance.


Esta correto o que consta em:

Alternativas
Q2944660 Arquitetura de Software

A linguagem SQL divide-se em diversos subconjuntos de linguagens. São instruções do subconjunto, conhecido como DDL, as instruções:

Alternativas
Q2944659 Banco de Dados

Considere o Modelo Entidade-Relacionamento a seguir.


Imagem associada para resolução da questão

Considere a existência de um banco de dados aberto e a tabela Departamento já criada.

A instrução SQL correta para criar a tabela Funcionário é:

Alternativas
Q2944658 Noções de Informática

_______ é um lugar para armazenar informações que podem ser acessadas rapidamente. Em um sistema de computador os dados ____ são uma cópia dos dados cujo original é mantido em um nível mais baixo da hierarquia da memória. A cópia ____ é usualmente aquela na qual as mudanças são feitas em primeiro lugar; desse modo, rapidamente, pode ficar fora de sincronia com os dados originais, causando inconsistências. Se um sistema vier a falhar quando ____ contiver dados atualizados, e o original não, os dados modificados poderão ser perdidos. Portanto, Sistemas Operacionais copiam frequentemente os dados ____ para o original.


As lacunas são preenchidas correta e respectivamente por:

Alternativas
Q2944656 Redes de Computadores

Paulo foi designado para fazer a interconexão de LANs instaladas em vários escritórios da empresa ABC, situada em uma região tecnologicamente pouco desenvolvida no interior do país. Para isso, escolheu utilizar um tipo de rede orientado a conexões, sem controle de erros e sem controle de fluxo, que transmite dados de maneira rápida e barata, dividindo-os em quadros de tamanho variável. Baseado nessa descrição, pode-se concluir que Paulo escolheu utilizar uma rede com tecnologia:

Alternativas
Q2944654 Redes de Computadores

O protocolo HTTP (HyperText Transfer Protocol), que constitui a base para a World Wide Web, no modelo OSI, está contido na camada de:

Alternativas
Q2944653 Redes de Computadores

Sobre os protocolos padrão que são utilizados para o envio e recebimento de correspondência eletrônica (e-mail), analise as afirmativas.


I. SMTP (Simple Mail Transfer Protocol) - é um padrão internacional utilizado para transferência de correspondências eletrônicas (e-mail) entre computadores.

lI. IMAP (Internet Message Access Protoco/) - é um dos protocolos utilizados por leitores de e-mail (como o Outlook) para buscar mensagens no servidor de e-mail. As mensagens são transferidas do servidor para o computador local quando o usuário se conecta ao servidor. Após buscar as mensagens, a conexão pode ser desfeita, procedendo-se à leitura das mensagens sem precisar estar conectado ao servidor.

IlI. POP (Post Office Protoco/) - é um protocolo padrão utilizado por leitores de e-mail para ter acesso às mensagens que chegam ao servidor de e-mail. Diferentemente do IMAP, utilizando-se o POP a conexão entre o computador local e o servidor de email deve estar sempre ativa, pois há uma constante interação entre eles. As mensagens são mantidas do servidor de e-mail, mas acessadas como se estivessem localmente.


Está correto o que se afirma em:

Alternativas
Q2944651 Redes de Computadores

Em uma rede com topologia estrela, todas as máquinas estão ligadas a um dispositivo central que fecha a conexão entre todos os nós da rede. Esse dispositivo, chamado de ____________ repassa os dados vindos do computador de origem somente ao computador de destino, pois cria uma espécie de canal de comunicação exclusiva entre a origem e o destino. Dessa forma, a rede não fica presa a um único computador no envio de informações. Isso aumenta o desempenho da rede, já que a comunicação estará sempre disponível, exceto quando dois ou mais computadores tentam enviar dados simultaneamente à mesma máquina.


A lacuna é preenchida corretamente por:

Alternativas
Respostas
1: B
2: A
3: E
4: B
5: E
6: D
7: C
8: E
9: C
10: A
11: C
12: B
13: D
14: B
15: E
16: C
17: E
18: D
19: C
20: A