Questões de Concurso
Para cfq
Foram encontradas 311 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Segundo a Lei nº 2.800/56, aos técnicos químicos, diplomados pelos Cursos Técnicos de Química Industrial, oficiais ou oficializados, após registro de seus diplomas nos Conselhos Regionais de Química, fica assegurada a competência, entre outras, para:
O Decreto nº 85.877 /81 define que:
I. As atividades de estudo, planejamento, projeto e especificações de equipamentos e instalações industriais, na área de Química, são privativas dos profissionais com currículo da Engenharia Química.
lI. O exercício da profissão de químico, em qualquer de suas modalidades, compreende, entre outras atividades, vistoria, perícia, avaliação, arbitramento e serviços técnicos, elaboração de pareceres, laudos e atestados, no âmbito das respectivas atribuições.
IlI. É privativo do químico o tratamento, em que se empreguem reações químicas controladas e operações unitárias, de águas para fins potáveis, industriais ou para piscinas públicas e coletivas, esgoto sanitário e de rejeitas urbanos e industriais.
Está correto o que se afirma em:
O art. 339 do Decreto Lei nº 5.452/43, que trata da Consolidação das Leis do Trabalho, diz que:
O Decreto nº 85.877 /81, no seu art. 1º , estabelece que o exercício da profissão de químico, em qualquer de suas modalidades, compreende uma série de atividades, exceto:
A tecnologia RAID funciona de várias maneiras, conhecidas como níveis de RAID. Um desses níveis é conhecido como mirroring, que funciona adicionando-se HDs paralelos aos HDs principais existentes no computador, de forma que todos os dados são gravados em dois discos diferentes; se um disco falhar ou for removido, os dados preservados no outro disco permitem a continuidade da operação do sistema. O nível de RAID descrito no texto é o:
Na empresa ABC, onde Pedro trabalha, resolveu-se adotar um conjunto de práticas em gerenciamento de projetos conhecidas, no conjunto, como PMBoK. Foi atribuída a Pedro a responsabilidade de criar um documento que apresenta a decomposição do trabalho do projeto em partes manejáveis, de forma hierárquica, definindo o trabalho total do projeto, ou seja, o escopo total do projeto. Nesse documento, Pedro estruturou as atividades que precisam ser feitas para completar um projeto de forma hierárquica (da mais geral para a mais específica) e orientada às entregas. Com base no texto, pode-se dizer que Pedro criou o(a):
De acordo com a Norma ABNT NBR ISO/IEC 27002:2005, o objetivo da Política de Segurança da Informação é:
No processo de identificação e avaliação das opções para o tratamento de riscos, um conjunto de possíveis ações podem ser tomadas, exceto:
Segundo a Norma ABNT NBR ISO/IEC 27001:2006, o processo de comparar o risco estimado com critérios de risco predefinidos para determinar a importância do risco é conhecido como:
Segundo a Norma NBR ISO/IEC 27002, para que o processo da segurança da informação tenha sucesso é necessário que:
I. As ações de treinamento e educação sejam permanentes e existam recursos para que o processo de segurança da informação seja efetivo ao longo do tempo.
II. A forma de implementação seja coerente com a cultura organizacional.
IlI. Exista o apoio verdadeiro da alta administração.
IV. Os regulamentos estejam alinhados com os objetivos do negócio.
Está correto o que se afirma em:
O ITIL V3 é composto por 5 livros divididos em Ciclos de Vida do Serviço de TI. São Ciclos de Vida do ITIL v.3:
Em função do princípio básico do seu framework, o CobiT pode ser definido pelo texto a seguir.
________ são gerenciados por ________ para atingir _________ que por sua vez estão estreitamente ligadas aos _______
As lacunas são preenchidas correta e respectivamente por:
Analise os itens a seguir relacionados à Governança de TI.
I. A governança de TI trata somente da implantação de modelos de melhores práticas, tais como CobiT e ITIL.
lI. Deve garantir o alinhamento da TI ao negócio no que diz respeito exclusivamente às aplicações de TI.
IlI. Deve garantir o alinhamento da TI a marcos de regulação externos, como Sarbanes-Oxley (para empresas que possuam ações sendo negociadas em bolsas de valores norte-americanas), Basileia lI (no caso de bancos) e outras normas e resoluções.
IV. O alinhamento estratégico é o ponto de partida para a Governança de TI, considerando criação de valor para o negócio e aderência a requisitos de compliance.
Esta correto o que consta em:
A linguagem SQL divide-se em diversos subconjuntos de linguagens. São instruções do subconjunto, conhecido como DDL, as instruções:
Considere o Modelo Entidade-Relacionamento a seguir.
Considere a existência de um banco de dados aberto e a tabela Departamento já criada.
A instrução SQL correta para criar a tabela Funcionário é:
_______ é um lugar para armazenar informações que podem ser acessadas rapidamente. Em um sistema de computador os dados ____ são uma cópia dos dados cujo original é mantido em um nível mais baixo da hierarquia da memória. A cópia ____ é usualmente aquela na qual as mudanças são feitas em primeiro lugar; desse modo, rapidamente, pode ficar fora de sincronia com os dados originais, causando inconsistências. Se um sistema vier a falhar quando ____ contiver dados atualizados, e o original não, os dados modificados poderão ser perdidos. Portanto, Sistemas Operacionais copiam frequentemente os dados ____ para o original.
As lacunas são preenchidas correta e respectivamente por:
Paulo foi designado para fazer a interconexão de LANs instaladas em vários escritórios da empresa ABC, situada em uma região tecnologicamente pouco desenvolvida no interior do país. Para isso, escolheu utilizar um tipo de rede orientado a conexões, sem controle de erros e sem controle de fluxo, que transmite dados de maneira rápida e barata, dividindo-os em quadros de tamanho variável. Baseado nessa descrição, pode-se concluir que Paulo escolheu utilizar uma rede com tecnologia:
O protocolo HTTP (HyperText Transfer Protocol), que constitui a base para a World Wide Web, no modelo OSI, está contido na camada de:
Sobre os protocolos padrão que são utilizados para o envio e recebimento de correspondência eletrônica (e-mail), analise as afirmativas.
I. SMTP (Simple Mail Transfer Protocol) - é um padrão internacional utilizado para transferência de correspondências eletrônicas (e-mail) entre computadores.
lI. IMAP (Internet Message Access Protoco/) - é um dos protocolos utilizados por leitores de e-mail (como o Outlook) para buscar mensagens no servidor de e-mail. As mensagens são transferidas do servidor para o computador local quando o usuário se conecta ao servidor. Após buscar as mensagens, a conexão pode ser desfeita, procedendo-se à leitura das mensagens sem precisar estar conectado ao servidor.
IlI. POP (Post Office Protoco/) - é um protocolo padrão utilizado por leitores de e-mail para ter acesso às mensagens que chegam ao servidor de e-mail. Diferentemente do IMAP, utilizando-se o POP a conexão entre o computador local e o servidor de email deve estar sempre ativa, pois há uma constante interação entre eles. As mensagens são mantidas do servidor de e-mail, mas acessadas como se estivessem localmente.
Está correto o que se afirma em:
Em uma rede com topologia estrela, todas as máquinas estão ligadas a um dispositivo central que fecha a conexão entre todos os nós da rede. Esse dispositivo, chamado de ____________ repassa os dados vindos do computador de origem somente ao computador de destino, pois cria uma espécie de canal de comunicação exclusiva entre a origem e o destino. Dessa forma, a rede não fica presa a um único computador no envio de informações. Isso aumenta o desempenho da rede, já que a comunicação estará sempre disponível, exceto quando dois ou mais computadores tentam enviar dados simultaneamente à mesma máquina.
A lacuna é preenchida corretamente por: