Questões de Concurso Para técnico de laboratório - informática

Foram encontradas 2.640 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q608486 Noções de Informática
O cache de CPU é uma área de memória rápida localizada no processador. O cache inteligente Intel refere-se à arquitetura que permite que todos os núcleos compartilhem de maneira dinâmica o acesso com o cache de último nível. Qual o valor do cache inteligente Intel do Processador Core™ i7-5960X Processor Extreme Edition?
Alternativas
Q559405 Direito Administrativo
Consoante às Disposições Penais previstas nos artigos 19 a 21 da Lei de Improbidade Administrativa, Lei nº 8429/1992, é CORRETO afirmar:
Alternativas
Q452606 Segurança e Saúde no Trabalho
Em se tratando do Programa de Controle Médico de Saúde Ocupacional – PCMSO, a Norma Regulamentadora de Nº 07 estabelece parâmetros mínimos e diretrizes gerais a serem observados na execução do PCMSO, podendo os mesmos ser ampliados mediante negociação coletiva de trabalho. Avalie como verdadeira (V) ou falsa (F) as afirmativas a seguir, relacionadas ao PCMSO:

( ) O PCMSO deverá considerar as questões incidentes sobre o indivíduo e a coletividade de trabalhadores, privilegiando o instrumental clínico-epidemiológico na abordagem da relação entre sua saúde e o trabalho.

( ) O PCMSO deve incluir, entre outros, a realização obrigatória dos exames médicos: admissional periódico, de retorno ao trabalho; de mudança de função, demissional.

( ) No exame médico de mudança de função, será obrigatoriamente realizada depois da data da mudança.

( ) Para cada exame médico realizado, o médico emitirá o Atestado de Saúde Ocupacional - ASO, em quatro vias.

( ) inexistindo médico do trabalho na localidade, mediante comprovação, o empregador ficará desobrigado de cumprir o PCMSO.

A sequência CORRETA, de cima para baixo é
Alternativas
Q452597 Pedagogia
O Plano de Desenvolvimento Institucional (PDI) é o instrumento de planejamento e gestão que considera a identidade da instituição para o estabelecimento de objetivos, metas e estratégias para suas ações em um horizonte de cinco anos.

O Decreto nº 5.773 de 2006 estabelece que o PDI deve conter alguns elementos obrigatórios, dentre eles NÃO consta.
Alternativas
Q386259 Direito Administrativo
Para efeitos da Lei nº. 8.429/92, que dispõe sobre as sanções aplicáveis aos agentes públicos nos casos de enriquecimento ilícito no exercício de mandato, cargo, emprego ou função na administração pública direta, indireta ou fundacional e dá outras providências, assinale a alternativa INCORRETA:
Alternativas
Q377503 Direito Administrativo
Constitui ato de improbidade administrativa que atenta contra os princípios da Administração Pública de acordo com a Lei nº 8.429/92:
Alternativas
Q377501 Redação Oficial
Quanto à redação oficial, marque (V) para as afirmativas verdadeiras e (F) para as falsas.

( ) Ao dirigir-se a um senador, o tratamento será Vossa Senhoria.
( ) No memorando, o destinatário é mencionado pelo cargo que ocupa.
( ) Aviso e ofício são modalidades de comunicação oficial praticamente idênticas.
( ) Tanto o aviso quanto o ofício têm como finalidade o tratamento de assuntos oficiais pelos órgãos da Administração Pública.
( ) Em comunicações oficiais, deve-se usar o tratamento digníssimo (DD) para autoridades executivas.

A sequência correta é
Alternativas
Q377500 Redação Oficial
Quanto à redação oficial, é correto afirmar, EXCETO:
Alternativas
Q377498 Redação Oficial
A ordem sequencial correta em um MEMORANDO deve ser:
Alternativas
Q3060729 Direito Constitucional
Princípios e garantias fundamentais, direitos individuais e coletivos, e direitos sociais são previstos na Constituição Federal Brasileira de 1988. Sobre estes assuntos, assinale a alternativa correta: 
Alternativas
Q2795136 Noções de Informática

Para que uma estação se comunique com outras em uma rede TCP/IP, é necessário ter sua placa de rede configurada com um endereço IP válido. Considere que uma estação Linux foi configurada com o seguinte comando:

# ipconfig eth0 192.168.1.10 netmask 255.255.255.0

Ao testar a conectividade dessa máquina com o IP 208.67.222.222, não se obtém sucesso porque,

Alternativas
Q2795121 Arquitetura de Software
As árvores de pesquisa binária são estruturas de dados que podem ser utilizadas como dicionários e também como uma fila de prioridades. A operação mais comum executada sobre uma árvore de pesquisa binária é a busca por uma chave armazenada na árvore. Considerando uma árvore desse tipo, o tempo admitido para uma operação de busca, no pior caso, é:
Alternativas
Q2795116 Noções de Informática
Considere a necessidade de reiniciar um servidor HTTP Apache no Ubuntu 16.04 sem que caiam as conexões estabelecidas. O comando necessário para atender essa necessidade é:
Alternativas
Q2732010 Direito Constitucional

Considerando o que prevê a Constituição Federal, segue-se a indicação de quatro direitos sociais:


I. A proteção do salário na forma da lei, constituindo crime sua retenção culposa;

II. A educação, a saúde, a alimentação, o trabalho, a moradia, o lazer, a segurança, a previdência social, a proteção à maternidade e à infância, a assistência aos desamparados;

III. A inviolabilidade da intimidade, da vida privada, da honra e da imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação;

IV. A proibição de trabalho noturno, perigoso ou insalubre a menores de dezoito e de qualquer trabalho a menores de dezesseis anos, salvo na condição de aprendiz, a partir de quatorze anos.


Está correto apenas o que se indica em

Alternativas
Q2639770 Noções de Informática

Inúmeras empresas no Brasil utilizam o cabeamento estruturado em seus projetos de implementação de redes de computadores. Nesse tipo de infraestrutura, qual o papel de um patch papel?

Alternativas
Q2351617 Noções de Informática
A figura a seguir representa um tipo de hardware existente nos computadores. 
Imagem associada para resolução da questão

Que dispositivo é este? 
Alternativas
Q2310266 Segurança da Informação
Um dos principais conceitos envolvidos em criptografia é o uso de chaves. Essas chaves podem ser de diferentes tipos e, no uso de criptografia assimétrica, a chave a ser utilizada para codificação depende da proteção que se deseja: confidencialidade ou autenticação, integridade e não repúdio. Identifique nas alternativas a seguir quais os tipos de chaves que são utilizados na criptografia assimétrica. 
Alternativas
Respostas
2561: A
2562: E
2563: A
2564: B
2565: B
2566: C
2567: B
2568: D
2569: C
2570: E
2571: C
2572: X
2573: B
2574: A
2575: A
2576: E
2577: B
2578: C
2579: A
2580: A