Foram encontradas 160 questões.
O projeto de fundação deve assegurar que as fundações apresentem segurança contra:
- Estados Limites Últimos (ELU): associados a colapso parcial ou total da obra.
- Estados Limites de Serviço (ELS): associados a deformações, fissuras e vibrações que comprometem o uso da obra.
Assinale a alternativa que NÃO é considerado um ELU.
Provas
Com relação à resistência do sistema de impermeabilização das construções e às cargas estáticas e dinâmicas atuantes sob e sobre ela, relacione as COLUNA I com a COLUNA II.
COLUNA I
1. Puncionamento.
2. Fendilhamento.
3. Ruptura por tração.
4. Desgaste.
5. Descolamento.
6. Esmagamento.
COLUNA II
( ) Redução drástica da espessura, ocasionada por carregamentos ortogonais ao plano de impermeabilização.
( ) Ocasionado pelo impacto de objetos que atuam perpendicularmente ao plano da impermeabilização.
( ) Ocasionado por abrasão devido à ação de movimentos dinâmicos ou ação do intemperismo.
( ) Ocasionado pelo dobramento ou rigidez excessiva do sistema impermeabilizante ou pelo impacto de objetos pontuais sobre qualquer sistema.
( ) Ocasionado por perda de aderência.
( ) Ocasionado por esforços tangenciais ao plano de impermeabilização, devido à ação da frenagem, à aceleração de veículos ou à movimentação do substrato.
Assinale a alternativa que apresenta a sequência CORRETA:
Provas
Leia o trecho a seguir:
As movimentações térmicas de um ______________ estão relacionadas com as propriedades físicas dele e com a ________________ variação da temperatura; a magnitude das tensões desenvolvidas é função da intensidade da movimentação, do grau de ________________ imposto pelos vínculos a essa movimentação e das propriedades _______________do material.
Assinale a alternativa que preenche CORRETAMENTE as lacunas com relação às patologias das construções.
Provas
De acordo com as estruturas de um orçamento adotado no SINAPI, assinale a alternativa INCORRETA:
Provas
As informações a seguir devem ser utilizadas para resolver as questões 27 e 28.
Um empreendedor está estudando os custos da execução da obra de um conjunto habitacional de 40 casas populares. Ele precisa decidir se nelas será incluída a construção de uma varanda por casa, conforme o projeto apresentado (cotas em metros). Essa decisão será baseada no custo da execução de contrapiso, utilizando a composição unitária de serviço elaborada conforme as diretrizes do SINAPI.

Ainda com base nas informações apresentadas, considere que o percentual dos encargos sociais (110%) já é contemplando na composição unitária do serviço.
Descrição | Unidade | Coeficiente | Preço unitário |
Pedreiro com encargos complementares. | H | ||
Pedreiro. | H | 1,0000000 | 15,00 |
Alimentação – horista. | H | 1,0000000 | 1,00 |
Transporte – horista. | H | 1,0000000 | 0,70 |
Exames – horista. | H | 1,0000000 | 0,50 |
Seguro – horista. | H | 1,0000000 | 0,06 |
Ferramentas - família pedreiro – horista. | H | 1,0000000 | 0,60 |
EPI - família pedreiro – horista. | H | 1,0000000 | 0,90 |
Curso de capacitação para pedreiro – horista. | H | 1,0000000 | 0,20 |
Assinale a alternativa que apresenta CORRETAMENTE o valor que o empreendedor pagará a título de encargos sociais de pedreiro para a execução do contrapiso de todas as varandas.
Provas
Com relação à manutenção dos sistemas prediais de água fria e de água quente (SPAFAQ), descritos na NBR 5626:2020, relacione os componentes com os tipos de atividades.
COMPONENTES
1. Níveis de pressão.
2. Preservação da qualidade da água.
3. Estanqueidade do sistema.
4. Manutenção geral de componentes.
5. Níveis de temperatura.
ATIVIDADES
( ) Verificação da estanqueidade das peças de utilização.
( ) Verificação da deterioração e da oxidação dos componentes.
( ) Verificação do estado dos espaços destinados a tubulações não embutidas e não enterradas.
( ) Verificação da integridade do material isolante dos tubos e componentes do sistema.
( ) Verificação do funcionamento dos vasos de expansão térmica.
( ) Limpeza de crivos de chuveiros, arejadores e peças de utilização (aspectos não estéticos).
( ) Verificação do funcionamento de bombas e de pressurizadores.
Assinale a alternativa que apresenta a sequência CORRETA:
Provas
A Lei Complementar nº 10.098/1994 dispõe sobre o estatuto e o regime jurídico dos servidores públicos civis do Estado do Rio Grande do Sul, excetuadas as categorias que, por disposição constitucional, devam reger-se por estatuto próprio.
A respeito dos servidores públicos civis do Estado do Rio Grande do Sul, é CORRETO afirmar que:
Provas
The tyranny of passwords – is it time for a rethink?
They are elusive, infuriating gatekeepers that rule our lives. Easy to crack and hard to remember, forgetting them is pricey – it cost Stefan Thomas £160m in lost bitcoin
Sirin Kale
Sun 31 Jan 2021
Modern life is the act of entering the third character of a long-dead family pet into an online form three times a week, getting it wrong, and speaking to a call-centre worker in India whose real name is almost certainly not Kenny, ad infinitum, until you die. Our ancestors lived short, brutish lives and died in childbirth, or were gored to death on the battlefield, but at least they didn’t have passwords, and that’s something.
The tyranny of passwords; it colonizes modern life. These petty dictators deny us access to our bank accounts, our baby photos, our phone contracts, even our heating. They reproduce as endlessly as bacteria, and yet, like Tupperware lids, you can never find the one you need. They are our boyfriends, our girlfriends, our children, our pets. A talented and motivated adversary could probably work yours out in the time it has taken you to read this paragraph.
Most of the time, not being able to remember your password is merely irritating. But sometimes, password amnesia can be life-altering. After going public with his account of losing the password to around $220m (£161m) worth of bitcoin, German programmer Stefan Thomas, 33, sparked a conversation around passwords, loss, and how you grieve a fortune you’ll never get back.
Thomas had three copies of his bitcoin passwords saved on hard drives and a USB stick, but the first two versions failed due to software updates, and the USB stick is password protected. If Thomas enters the password incorrectly 10 times, the data wipes. He has two attempts left, and he can’t remember the password. When we speak, Thomas is remarkably sanguine.
“There are some days where I’m almost grateful for it,” he says cheerfully. “There were weeks where I would lie in bed, looking at the ceiling, just completely desperate,” he says. “I’d spend hours trying to think of ways to recover the data, jump up, run to my computer and try it and then it wouldn’t work, so I’d go back to staring at my ceiling.” Eventually, he decided: enough. He climbed out of bed, and forged a career in technology, before founding his own company, Coil.
Not everyone can move on from such a wringing loss. “I’m coming up against a brick wall,” says James Howells, his voice rising. “They don’t even want to have a conversation with me about it! Which is so silly, given the valuation.” He is referring to Newport city council, owner and operator of the rubbish tip into which he accidentally slung a hard drive containing the key to the bitcoins he’d mined in 2009.
The bitcoins are now worth £210m, and the 35-year-old cryptocurrency trader from Newport is so desperate to get them back he’s offered 25% of his haul, or £50m, to Newport city council. The council has declined Howells’s offer repeatedly over the past eight years, due to the cost.
As gently as possible, I ask if it might be better to let this go? “I’m just looking for an opportunity to search for what belongs to me,” he says, sounding wretched. “And I am willing to share it. But it’s hard to accept it’s gone without being given the opportunity to search. Knowing the hard drive’s there, and there’s still a chance.”
We lose things; we forget. It is in our nature, it’s what makes us human. “The art of losing isn’t hard to master,” observed Elizabeth Bishop in her poem One Art. Life is a continual surrendering to loss. Some fare better than others: for every Thomas, there is a Howells. “Lose something every day,” Bishop writes, and we oblige her. We lose coats, books, bags, phones, friends, money, loved ones, mobility and eventually, ourselves. Most of all, we forget our passwords. The average person has close to 80 passwords, hardly any of which they remember.
(…)
Because passwords are tedious, humans are very bad at them. “There are literally billions of passwords breached every year,” says Gerald Beuchelt of the password manager LastPass. “It’s a total epidemic. It’s happening on a daily basis.” A Google/Harris poll from 2019 found that 52% of people reuse their passwords across multiple accounts, which is very bad security practice.
“The best password is a random password,” says password researcher professor Lorrie Cranor of Carnegie Mellon University. “But people aren’t good at generating random passwords or remembering them.” Almost everything you intuitively believe about passwords is not correct. “If you struggle to remember your passwords,” Cranor says, “write them in a notebook and hide it at home. It’s highly unlikely that a hacker is going to get access to your house.”
(…)
Our passwords reveal a humanity that is much more shared than we think. “We all think alike,” says Cranor, “and we all do similar things, in creating passwords. People think they are being smart by going diagonally on the keyboard,” Cranor says. “But it’s in all the hacker dictionaries.” John used to play a game where she’d ask her friends five questions, before guessing their passwords. “I’d ask them their parents’, siblings’ and children’s names, anniversaries and birthdays, their pet’s name, and their favourite sporting team,” she says. “I’d usually get 70% of them right.”
We would not leave the door to our house open and yet many of us leave our digital accounts vulnerable to cybercriminals every day, because of our laissez-faire attitude to password security. Sometimes, criminals access accounts using personal information a person has shared online, or matching passwords from previous data breaches but, increasingly, hackers also use brute-force software – programmes which match thousands of dictionary words until something fits. “You can brute force most eight character passwords within 10 minutes,” says Beuchelt.
(…)
There is a solution to all this chaos and confusion: a password manager. “These are apps or small pieces of software,” says Beuchelt, “that store all your different usernames and passwords in secure vaults.” A password manager like LastPass (Google also has a version) will randomly generate impenetrable passwords for all your various accounts and store them for you. “All users need to do is remember your master password,” says Beuchelt, “and LastPass remembers the rest.” It’s the equivalent of having a book in your house, with all your passwords written in it – only digital and highly secure.
Of course, your master password needs to be extremely strong: LastPass recommends a minimum of 12 characters, but the longer the better. A long passphrase, composed of random words, numbers and symbols, that is pronounceable – meaning you’re likely to remember it – but doesn’t use personal information, works best. LastPass doesn’t store its users’ passwords centrally, meaning that even if hackers were able to get into their internal systems they wouldn’t be able to break into accounts. “That gives users the highest degree of security you can get,” says Beuchelt.
(…)
From: < https://www.theguardian.com/technology/2021/jan/31/the-tyranny-of-passwords-is-it-time-for-a-rethink>. Acess: January 31, 2021.
The solution to the password nightmare recommended in the text will:
Provas
- Fundamentos de ProgramaçãoAlgoritmosDefinição de Algoritmo
- Fundamentos de ProgramaçãoAlgoritmosDiagrama de Chapin
- Fundamentos de ProgramaçãoAlgoritmosFluxogramas
- Fundamentos de ProgramaçãoPseudocódigo
Os algoritmos são amplamente utilizados na área da ciência da computação, desde a definição das instruções realizadas pelo hardware – processadores e demais dispositivos –, passando pelas operações executadas pelo sistema operacional no gerenciamento dos computadores, até a documentação das operações necessárias à elaboração de soluções voltadas para a construção de interfaces entre software e hardware, programas e demais aplicativos.
É CORRETO afirmar que o tipo de algoritmo que apresenta a solução do problema por meio de um diagrama de quadros com uma visão hierárquica e estruturada é:
Provas
A tradução de IDS (Intrusion Detection System) e de IPS (Intrusion Prevention System) é, respectivamente, Sistema de Detecção de Intrusão e Sistema de Prevenção de Intrusão. Sobre esses sistemas, analise as afirmativas a seguir:
I - Os sistemas de IDS analisam os registros de acesso à internet, procuram falhas que possam indicar uma invasão à rede e sinalizam isso para que o administrador da rede possa agir ou entender o que está acontecendo.
II - O IPS se restringe a detectar tentativas de intrusão, registrá-las e enviá-las ao administrador da rede.
III - O IDS opera “inline” na rede, adotando medidas adicionais para bloquear as intrusões em tempo real.
IV - Os sistemas IDS e IPS necessitam de uma base de dados de assinaturas conhecidas para realizar a comparação com possíveis ataques.
Estão CORRETAS as afirmativas:
Provas
Caderno Container