Foram encontradas 120 questões.
Conforme a Lei n.° 9.503/1997, julgue o item, a respeito do Código de Trânsito Brasileiro (CTB).
É vedado ao motorista profissional dirigir veículos de transporte rodoviário coletivo de passageiros ou dirigir veículos de transporte rodoviário de cargas por mais de cinco horas e meia ininterruptas.
Provas
Conforme a Lei n.° 9.503/1997, julgue o item, a respeito do Código de Trânsito Brasileiro (CTB).
Todo condutor, ao efetuar a ultrapassagem, deverá indicar, com antecedência, a manobra pretendida, por meio do acionamento da luz indicadora de direção do veículo ou por meio de gesto convencional de braço.
Provas
Conforme a Lei n.° 9.503/1997, julgue o item, a respeito do Código de Trânsito Brasileiro (CTB).
Em vias terrestres abertas à circulação, o trânsito de veículos deverá ocorrer pelo lado esquerdo, sem exceção
Provas
Conforme a Lei n.° 9.503/1997, julgue o item, a respeito do Código de Trânsito Brasileiro (CTB).
Quando uma via tem múltiplas faixas no mesmo sentido, as faixas à direita são designadas para o tráfego de veículos mais lentos e de maior porte.
Provas
Conforme a Lei n.° 9.503/1997, julgue o item, a respeito do Código de Trânsito Brasileiro (CTB).
Antes de colocar o veículo em circulação nas vias públicas, o condutor deverá verificar as boas condições de funcionamento dos equipamentos de uso obrigatório, bem como assegurar-se da existência de combustível suficiente para chegar ao local de destino.
Provas
- Modelo OSIIntrodução ao Modelo OSI
- Modelo OSIModelo OSI: Camada de Rede
- Modelo OSIModelo OSI: Camada de Transporte
- Modelo OSIModelo OSI: Camada de Aplicação
Acerca dos conceitos de redes de computadores e do sistema operacional Windows 8, julgue o item.
Em redes de computadores, o modelo OSI guia as especificações a que os protocolos devem atender em cada camada.
Provas
Com relação aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.
A técnica de engenharia social que utiliza mensagens falsificadas para enganar os usuários e obter informações confidenciais é denominada botnet.
Provas
Com relação aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.
O rootkit é um tipo de malware que criptografa os arquivos do usuário e exige um resgate para descriptografá-los.
Provas
Com relação aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.
Estabelecer políticas e procedimentos para realizar o backup de dados críticos e garantir a recuperação eficaz em caso de falhas ou incidentes representam procedimentos de segurança que podem ser adotados em ambientes corporativos.
Provas
- Sistemas OperacionaisWindowsFuncionalidades do WindowsGerenciamento de Arquivos e PastasWindows Explorer
Quanto ao programa de navegação Mozilla Firefox, em sua versão mais recente, ao programa de correio eletrônico Microsoft Outlook 2016 e aos conceitos de arquivos, julgue o item.
Um arquivo pode ser definido como uma unidade de armazenamento de informações, que podem ser documentos, imagens e, até mesmo, código executável.
Provas
Caderno Container