Questões de Concurso Para técnico

Foram encontradas 10.566 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2467566 Técnicas em Laboratório
A centrifugação refrigerada permite a separação da amostra total de sangue em hemocomponentes eritrocitários, plasmáticos e plaquetários. O hemocomponente constituído por água, proteínas (albumina, globulinas, fatores de coagulação e outras), carboidratos e lipídio é chamado: 
Alternativas
Q2467565 Técnicas em Laboratório
A excreção proteica na urina em gestantes é um forte indicador de distúrbios renais comumente associados a distúrbios metabólicos e/ou hipertensivos, como a pré-eclâmpsia. A medida quantitativa de proteinúria nas 24 horas faz-se através da análise por fotômetro de uma alíquota de urina com adição de:
Alternativas
Q2467564 Técnicas em Laboratório
As crianças em idade escolar representam o grupo com maior incidência de casos de geo-helmintíases, pois seu contato com solo contaminado é mais frequente. A método diagnóstico que permite a quantificação da carga parasitária através da análise de ovos encontrados por grama de fezes, possibilitando identificar a intensidade da infecção, é o método de:
Alternativas
Q2467563 Segurança da Informação
A norma internacional ISO/IEC 27005 é parte da série de normas da ISO/IEC 27000, da área de gestão de segurança da informação, que fornece diretrizes para o processo de Gestão de Riscos de Segurança da Informação de uma organização, atendendo particularmente aos requisitos de um Sistema de Gestão de Segurança da Informação (SGSI). O processo de gestão de riscos é definido por oito atividades, sendo o objetivo de um deles atribuir valor ao impacto que um risco pode ter e a probabilidade de sua ocorrência, de forma qualitativa ou quantitativa, através da combinação entre a probabilidade de um cenário de incidente e suas consequências.
Do ponto de vista dos riscos, essa atividade é denominada:
Alternativas
Q2467562 Segurança da Informação
Em segurança virtual, criptografia é a conversão de dados de um formato legível em um formato codificado, sendo que os dados criptografados só podem ser lidos ou processados depois de serem descriptografados. Entre as técnicas mais comuns de criptografia, uma utiliza duas chaves diferentes, uma pública e uma privada, que são vinculadas matematicamente. Basicamente, as chaves são apenas grandes números que foram emparelhados um ao outro, mas não são idênticos. A chave privada é mantida em segredo pelo usuário e a chave pública é compartilhada entre destinatários autorizados ou disponibilizada ao público em geral. 
Essa técnica é conhecida como chave: 
Alternativas
Q2467561 Segurança da Informação
A segurança da informação é também conhecida por segurança cibernética e trata da proteção das informações que chegam aos profissionais da empresa. Nesse sentido, atua para que a empresa tenha credibilidade perante os clientes, por meio da criação de protocolos e políticas úteis, além da adoção de estratégias e ferramentas que impeçam criminosos de invadirem a rede da organização. Nesse contexto, o plano estratégico da empresa baseia-se em pilares de segurança, dos quais um tem por objetivo garantir que a informação que é salva esteja também correta, além de não ser alterada por meios alternativos, assegurando que estejam livres de qualquer alteração sem autorização, se mantendo conforme foram criadas.
Esse pilar é conhecido por:
Alternativas
Q2467560 Redes de Computadores
Na implementação das redes de computadores, um equipamento de interconexão que atua na camada de rede de nível 3 da arquitetura TCP/IP é o responsável pela integração e conexão dos microcomputadores, notebooks e celulares.
Esse equipamento é conhecido por:
Alternativas
Q2467559 Redes de Computadores
No que se refere ao cabo de rede UTP empregado como meio de transmissão na implementação das redes cabeadas de computadores, podem ser usados os padrões T-568A ou T-568B, quando o assunto trata das cores dos fios e guias. Para fins dessa questão, considere os identificadorespara verde, para laranja, A para azul, M para marrom, BV para branco-doverde, BL para branco-do-laranja, BA para branco-do-azul e BM para branco-do-marrom.
Imagem associada para resolução da questão

De acordo com o padrão T-568B, corresponde à sequência de guias 1 – 2 – 3 – 4 – 5 – 6 – 7 – 8 o padrão de corres:
Alternativas
Q2467558 Sistemas Operacionais
Em um microcomputador com “distro” Linux, um técnico em informática precisa utilizar alguns comandos em uma manutenção de rotina. Entre os comandos disponíveis, dois são listados a seguir.
I. É um comando de controle de processo, que lista aqueles que mais CPU usam, útil para verificar os que estão provocando um uso excessivo de memória, além de verificar o percentual de CPU que cada um usa em dado momento. II. É um comando de rede que permite visualizar parâmetros relacionados aos endereços IP do computador.
Os comandos caracterizados em I e II são, respectivamente:
Alternativas
Q2467557 Redes de Computadores
As redes de computadores podem ser definidas como um conjunto de equipamentos, que além de compartilharem dos mesmos recursos, também podem trocar informações entre si. Os recursos são, por exemplo, a conexão com a internet, dividida entre todas as máquinas conectadas a uma determinada rede. As redes possibilitam o compartilhamento de dados, equipamentos e a comunicação entre os usuários. Atualmente, há vários tipos, sendo uma delas a rede local, de curta distância, que conecta dispositivos próximos, reunidos em um mesmo ambiente, por exemplo, o escritório de uma pequena empresa ou de uma residência. Esse tipo de rede é conhecido pela sigla:
Alternativas
Q2467556 Redes de Computadores
Uma sub-rede de computadores com acesso à internet está configurada por meio do IP 197.234.155.32/27, de acordo com a notação CIDR.
Um endereço IP válido para uma máquina que está fisicamente conectada a essa sub-rede e a máscara que ela está utilizando são, respectivamente:
Alternativas
Q2467555 Banco de Dados
No contexto dos Bancos de Dados, a SQL representa uma linguagem declarativa, padrão para manipulação dos dados em BD, na qual os usuários executam o que pretendem, sem dizer exatamente de que forma o computador terá que operar para obter os resultados solicitados. A SQL é constituída por três sub-linguagens, a DDL – Data Definition Language, a DML – Data Manipulation Language, a DCL – Data Control Language e a DQL – Data Query Language. Três comandos SQL, pertencentes às DDL, DML e DQL são, respectivamente:
Alternativas
Q2467554 Algoritmos e Estrutura de Dados

 Observe o algoritmo da figura.


Imagem associada para resolução da questão


Após a execução desse algorimo, a saída será a seguinte sequência de números:

Alternativas
Q2467453 Atendimento ao Público
No atendimento ao público, atenção especial deve ser dada à apresentação pessoal. Nesse sentido, o servidor deve evitar:
Alternativas
Q2467452 Legislação Federal
De acordo com a Lei n.º 13.460/2017, os usuários dos serviços públicos da administração pública poderão apresentar manifestações acerca da prestação desses serviços. As manifestações serão dirigidas:
Alternativas
Q2467451 Direito Administrativo
No Brasil, adota-se o conceito formal de administração pública, que é o conjunto de: 
Alternativas
Q2467450 Administração Geral
Planejar, organizar, dirigir e controlar são quatro pilares das:
Alternativas
Q2467449 Atendimento ao Público
Maior satisfação pessoal e maior eficácia no trabalho são indicadores de: 
Alternativas
Q2467448 Arquivologia
Os arquivos formados por documentos frequentemente consultados são definidos como arquivos:
Alternativas
Q2467447 Redação Oficial
De acordo com o Manual de Redação da Presidência da República, o vocativo correto que deve ser usado para Ministros de Tribunais Superiores é:
Alternativas
Respostas
3101: D
3102: A
3103: B
3104: B
3105: D
3106: A
3107: D
3108: A
3109: A
3110: D
3111: B
3112: C
3113: B
3114: B
3115: C
3116: A
3117: D
3118: A
3119: B
3120: C