Magna Concursos

Foram encontradas 300 questões.

Na elaboração de projeto de instalação com tubulações de Gás Liquefeito de Petróleo (GLP) e de óleo diesel, foi observada a obrigatoriedade de cumprimento da NR-26 – Sinalização e Identificação de Segurança, da Portaria MTP nº 2.770/2022. Essa Norma refere que “as cores utilizadas para identificar os equipamentos de segurança, delimitar áreas, identificar tubulações empregadas para a condução de líquidos e gases e advertir contra riscos devem atender ao disposto nas normas técnicas oficiais”. No contexto das normas técnicas oficiais, tem-se a ABNT NBR 6493:2019 – Emprego de cores para identificação de tubulações industriais. Essa Norma define que as tubulações de GLP e óleo diesel devem ser identificadas, respectivamente, com as seguintes cores:

 

Provas

Questão presente nas seguintes provas

O texto da NR-23 – Proteção contra Incêndios, da Portaria MTP nº 2.769/2022, diz que “toda organização deve adotar medidas de prevenção contra incêndios em conformidade com a legislação estadual e, quando aplicável, de forma complementar, com as normas técnicas oficiais”. Nesse contexto, das normas técnicas oficiais, a ABNT NBR 14276:2020 – Brigada de Incêndio e Emergência – Requisitos e Procedimentos aborda certos termos e definições. Analise as assertivas abaixo sobre o tema:

I. Um exercício simulado de mesa é a simulação realizada em sala, com cenários apresentados por projeção em tela e/ou maquete, com divisão de grupos de trabalho de acordo com suas atribuições para o gerenciamento e controle da emergência.

II. Um líder de abandono de área é o integrante da brigada responsável pelo aviso e orientação das pessoas de um ou mais setores ou áreas para a saída e direcionamento a um determinado ponto de encontro e posterior contagem.

III. Uma rota de fuga é a saída acessível e devidamente sinalizada para um local seguro.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas

Para criar uma nova linha de desenvolvimento (branch) no Git chamada "nova-feature”, qual comando deve ser usado?

 

Provas

Questão presente nas seguintes provas

Quanto à segurança em computação em nuvem, relacione a Coluna 1 à Coluna 2, associando os pacotes do AWS Bibliotecas do Common Runtime às suas respectivas definições.

Coluna 1

1. awslabs/aws-c-io

2. awslabs/s2n

3. awslabs/aws-c-matt

4. awslabs/aws-c-cal

Coluna 2

( ) Pacote de soquetes (TCP, UDP), DNS, canais, circuitos de eventos, canais, SSL/TLS.

( ) Pacote de implementação C99 dos protocolos TLS/SSL, projetados para serem pequenos e rápidos, com a segurança como prioridade.

( ) Pacote de protocolo de mensagens leve e padrão para a Internet das Coisas - IoT.

( ) Pacote de tipos criptográficos primitivos, hashes (,, SHA256 HMAC) MD5 SHA256, signatários, AES.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas

Em ASP.NET Core, a Injeção de Dependência é um recurso de primeira classe. Qual é o principal benefício de registrar um serviço com o tempo de vida "Scoped"?

 

Provas

Questão presente nas seguintes provas

No documento “Perguntas e Respostas sobre a NR-20” sobre segurança e saúde no trabalho com inflamáveis e combustíveis, elaborado pelo Ministério do Trabalho e Emprego (2018), o item 20.11 refere que a capacitação exigida para o motorista de caminhão-tanque que conduz o veículo do posto de serviço para a base de carregamento ou da base para o posto é a realização do seguinte curso:

 

Provas

Questão presente nas seguintes provas

Segundo a NR-18, “é obrigatória a utilização do dispositivo Diferencial Residual (DR), como medida de segurança adicional nas instalações elétricas, nas situações previstas nas normas técnicas nacionais vigentes”. Qual alternativa apresenta um dispositivo Diferencial Residual (DR)?

 

Provas

Questão presente nas seguintes provas

Uma característica marcante do .NET Framework legado que frequentemente representa um desafio em projetos de migração para .NET 6 é sua forte dependência da biblioteca

 

Provas

Questão presente nas seguintes provas

Para proteger dados em repouso, pode-se utilizar algoritmos de criptografia _____________, como o AES, que utiliza uma __________ para criptografar e descriptografar os dados. Em alguns casos, a chave simétrica usada pelo AES é protegida com um algoritmo de criptografia _______________, como op RSA, que utiliza um par de chaves: uma pública e outra privada. Para gerenciar e distribuir chaves públicas de forma segura, pode-se utilizar uma infraestrutura chamada _____________, que emite ____________ digitais para autenticar a identidade de usuários e sistemas.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

 

Provas

Questão presente nas seguintes provas

De acordo com Ian Sommerville, em Engenharia de Software 10ª edição, são as quatro atividades fundamentais de um processo de software da Engenharia de Software, EXCETO:

 

Provas

Questão presente nas seguintes provas