Foram encontradas 40 questões.
De acordo com a Resolução-RDC nº 50, de 21 de
fevereiro de 2002 que dispõe sobre o regulamento técnico para planejamento, programação, elaboração e
avaliação de projetos físicos de estabelecimentos
assistenciais de saúde. Em seu Art. 3º afirma que as
Secretariais Estaduais e Municipais de Saúde são
responsáveis:
I. Pela aplicação e execução de ações visando o cumprimento deste Regulamento Técnico.
II. Podendo estabelecer normas de caráter supletivo ou complementar a fim de adequá-lo às especificidades locais.
III. Procedendo a revisão deste Regulamento Técnico após cinco anos de sua vigência, com o objetivo de atualizá-lo ao desenvolvimento científico e tecnológico do país.
Está(ao) CORRETA(S):
I. Pela aplicação e execução de ações visando o cumprimento deste Regulamento Técnico.
II. Podendo estabelecer normas de caráter supletivo ou complementar a fim de adequá-lo às especificidades locais.
III. Procedendo a revisão deste Regulamento Técnico após cinco anos de sua vigência, com o objetivo de atualizá-lo ao desenvolvimento científico e tecnológico do país.
Está(ao) CORRETA(S):
Provas
Questão presente nas seguintes provas
Sobre o Gráfico de Gantt, é CORRETO afirmar que:
I. É uma ferramenta visual para controlar o cronograma de um projeto ou de uma programação de produção, ajudando a avaliar os prazos de entrega e os recursos críticos.
II. Para gestão de um projeto, o gráfico mostra visualmente um painel com as tarefas que precisam ser realizadas, a relação de precedência entre elas, quando as tarefas serão iniciadas, sua duração, responsável e previsão de término.
III. Para programação da produção, o gráfico pode ser utilizado para acompanhar o atravessamento de ordens de produção, em especial nas indústrias com produção sob encomenda com muitos níveis na lista de materiais dos produto, e que precisa acompanhar o atravessamento de ordens pais e filhas.
IV. O gráfico de Gantt também pode ser utilizado para acompanhar as operações programadas em cada máquina na fábrica, em especial na programação da produção com capacidade finita, entender os gargalos e as máquinas ociosas da fábrica.
Est(á)ão CORRETA(S):
I. É uma ferramenta visual para controlar o cronograma de um projeto ou de uma programação de produção, ajudando a avaliar os prazos de entrega e os recursos críticos.
II. Para gestão de um projeto, o gráfico mostra visualmente um painel com as tarefas que precisam ser realizadas, a relação de precedência entre elas, quando as tarefas serão iniciadas, sua duração, responsável e previsão de término.
III. Para programação da produção, o gráfico pode ser utilizado para acompanhar o atravessamento de ordens de produção, em especial nas indústrias com produção sob encomenda com muitos níveis na lista de materiais dos produto, e que precisa acompanhar o atravessamento de ordens pais e filhas.
IV. O gráfico de Gantt também pode ser utilizado para acompanhar as operações programadas em cada máquina na fábrica, em especial na programação da produção com capacidade finita, entender os gargalos e as máquinas ociosas da fábrica.
Est(á)ão CORRETA(S):
Provas
Questão presente nas seguintes provas
3781396
Ano: 2024
Disciplina: Segurança e Saúde no Trabalho (SST)
Banca: EDUCA
Orgão: Pref. Alhandra-PB
Disciplina: Segurança e Saúde no Trabalho (SST)
Banca: EDUCA
Orgão: Pref. Alhandra-PB
Provas:
O objetivo das NBRs é justamente padronizar os
processos e diretrizes construtivas para que sejam
sempre executados da mesma maneira. Assim, elas
servem como verdadeiros manuais para a construção
de edificações.
Dentre as principais normas da ABNT na construção civil, estão corretas, EXCETO:
Dentre as principais normas da ABNT na construção civil, estão corretas, EXCETO:
Provas
Questão presente nas seguintes provas
3781395
Ano: 2024
Disciplina: Segurança e Saúde no Trabalho (SST)
Banca: EDUCA
Orgão: Pref. Alhandra-PB
Disciplina: Segurança e Saúde no Trabalho (SST)
Banca: EDUCA
Orgão: Pref. Alhandra-PB
Provas:
Dentre as atribuições exigidas pela NR-6, cabe ao empregador as seguintes obrigações:
I. Adquirir o EPI adequado ao risco de cada atividade.
II. Exigir seu uso.
III. Fornecer ao trabalhador somente o equipamento aprovado pelo órgão, nacional competente em matéria de segurança e saúde no trabalho.IV. Orientar e treinar o trabalhador sobre o uso adequado, guarda e conservação.
V. Responsabilizar-se pela higienização e manutenção periódica.
Está (ão) CORRETA(S):
Provas
Questão presente nas seguintes provas
3781394
Ano: 2024
Disciplina: Segurança e Saúde no Trabalho (SST)
Banca: EDUCA
Orgão: Pref. Alhandra-PB
Disciplina: Segurança e Saúde no Trabalho (SST)
Banca: EDUCA
Orgão: Pref. Alhandra-PB
Provas:
Conforme dispõe a Norma Regulamentadora 6, a
empresa é obrigada a fornecer aos empregados,
gratuitamente, EPI adequado ao risco, em perfeito
estado de conservação e funcionamento, nas seguintes
circunstâncias:
I. Sempre que as medidas de ordem geral não ofereçam completa proteção contra os riscos de acidentes do trabalho ou de doenças profissionais e do trabalho.
II. Enquanto as medidas de proteção coletiva estiverem sendo implantadas.
III. Para atender a situações de emergência.
Está(ão) CORRETA(S):
I. Sempre que as medidas de ordem geral não ofereçam completa proteção contra os riscos de acidentes do trabalho ou de doenças profissionais e do trabalho.
II. Enquanto as medidas de proteção coletiva estiverem sendo implantadas.
III. Para atender a situações de emergência.
Está(ão) CORRETA(S):
Provas
Questão presente nas seguintes provas
“_____________ é um protocolo de rede usado para
transferir arquivos entre um host local e um host
remoto ou entre dois hosts remotos. Utiliza o protocolo
SSH (Secure Shell) para a transferência de arquivos, o
que significa que todos os dados são criptografados
durante o transporte. Isso protege tanto os arquivos
quanto as credenciais de login contra interceptação.”
Assinale a alternativa que PREENCHE CORRETAMENTE a lacuna da afirmação apresentada:
Assinale a alternativa que PREENCHE CORRETAMENTE a lacuna da afirmação apresentada:
Provas
Questão presente nas seguintes provas
Os atalhos do Microsoft Word são ferramentas
poderosas para aumentar a produtividade de quem
trabalha frequentemente com o software. Eles
permitem que tarefas comuns e repetitivas sejam
realizadas de maneira mais rápida e eficiente,
reduzindo o tempo necessário para formatar, editar ou
navegar em documentos.
Analise as seguintes informações sobre os atalhos do Word 2010.
I. Ctrl + B: aplica negrito ao texto selecionado.
II. Ctrl + F: permite buscar por texto no documento.
III. Alt + Ctrl + D: permite inserir nota de fim no documento.
Está(ão) CORRETA(S):
Analise as seguintes informações sobre os atalhos do Word 2010.
I. Ctrl + B: aplica negrito ao texto selecionado.
II. Ctrl + F: permite buscar por texto no documento.
III. Alt + Ctrl + D: permite inserir nota de fim no documento.
Está(ão) CORRETA(S):
Provas
Questão presente nas seguintes provas
A tríade da segurança da informação é crucial porque
estabelece a base para proteger os dados e sistemas em
um ambiente cada vez mais digital e interconectado.
Sem ela, as informações podem estar vulneráveis a
uma variedade de ameaças, que podem ter
consequências graves para indivíduos e organizações.
A importância desse conceito reside em garantir que as
informações estejam protegidas não apenas contra
acessos não autorizados e modificações indesejadas,
mas também assegurando que estejam disponíveis para
aqueles que precisam delas quando necessário.
Analise as seguintes afirmações que descrevem dois dos três pilares da segurança da informação:
I. Garantia de que a informação não seja alterada de forma não autorizada.
II. Proteção da informação contra acesso não autorizado.
Assinale a alternativa que RELACIONA CORRETAMENTE as afirmações apresentadas e com os pilares da tríade da segurança da informação.
Analise as seguintes afirmações que descrevem dois dos três pilares da segurança da informação:
I. Garantia de que a informação não seja alterada de forma não autorizada.
II. Proteção da informação contra acesso não autorizado.
Assinale a alternativa que RELACIONA CORRETAMENTE as afirmações apresentadas e com os pilares da tríade da segurança da informação.
Provas
Questão presente nas seguintes provas
As tecnologias USB 2.0 e USB 3.0 são padrões
diferentes de comunicação e transferência de dados
entre dispositivos.
Analise as seguintes afirmativas sobre tais componentes/tecnologias de hardware.
I. Tanto o USB 2.0 como o USB 3.0 funcionam em modo full-duplex, permitindo que os dados sejam transferidos em ambas as direções simultaneamente (enviar e receber ao mesmo tempo).
II. O USB 3.0 oferece uma taxa de transferência superior em comparação com o USB 2.0.
III. O conector USB tipo C é sempre utilizado com o padrão USB 3.0.
Está(ão) CORRETA(S):
Analise as seguintes afirmativas sobre tais componentes/tecnologias de hardware.
I. Tanto o USB 2.0 como o USB 3.0 funcionam em modo full-duplex, permitindo que os dados sejam transferidos em ambas as direções simultaneamente (enviar e receber ao mesmo tempo).
II. O USB 3.0 oferece uma taxa de transferência superior em comparação com o USB 2.0.
III. O conector USB tipo C é sempre utilizado com o padrão USB 3.0.
Está(ão) CORRETA(S):
Provas
Questão presente nas seguintes provas
Phishingé uma técnica de fraude cibernética onde
atacantes tentam enganar indivíduos para que
divulguem informações confidenciais, como senhas,
números de cartão de crédito ou outras informações
pessoais. Existem vários tipos de phishing, cada um
com métodos específicos para atingir suas vítimas.
Analise as seguintes afirmativas sobre diferentes tipos
de phishing.
I. Um ataque direcionado, onde o atacante personaliza o e-mail para uma pessoa específica ou grupo dentro de uma organização. Ele usa informações pessoais da vítima para tornar a mensagem mais convincente.
II. Phishing realizado por meio de chamadas telefônicas. O atacante finge ser de uma organização legítima para enganar a vítima a fornecer informações confidenciais por telefone.
III. Phishing realizado através de mensagens de texto (SMS). O atacante envia uma mensagem que parece ser de uma entidade confiável, solicitando que a vítima clique em um link ou ligue para um número de telefone.
Analise as afirmações apresentadas e marque a alternativa que RELACIONA CORRETAMENTE as afirmações e tipos de Phishing descritos:
I. Um ataque direcionado, onde o atacante personaliza o e-mail para uma pessoa específica ou grupo dentro de uma organização. Ele usa informações pessoais da vítima para tornar a mensagem mais convincente.
II. Phishing realizado por meio de chamadas telefônicas. O atacante finge ser de uma organização legítima para enganar a vítima a fornecer informações confidenciais por telefone.
III. Phishing realizado através de mensagens de texto (SMS). O atacante envia uma mensagem que parece ser de uma entidade confiável, solicitando que a vítima clique em um link ou ligue para um número de telefone.
Analise as afirmações apresentadas e marque a alternativa que RELACIONA CORRETAMENTE as afirmações e tipos de Phishing descritos:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container