As fundações são os elementos responsáveis por transferir ao terreno as cargas provenientes das estruturas. A escolha do tipo de fundação depende, também, do seu processo executivo, de modo a verificar sua adequação à situação que se apresenta.
Em relação às estacas escavadas, seu processo executivo tem como característica:
Na construção de uma rodovia ou ferrovia, o termo Plano de Fogo remete:
Impacto Ambiental Significativo (IAS) pode ser definido como qualquer alteração significativa nas propriedades físicas, químicas ou biológicas do meio ambiente, provocada por ações humanas.
Com relação ao IAS, analise as afirmativas a seguir.
I. Os impactos podem ser positivos ou negativos;
II. O surgimento de um processo de assoreamento em decorrência de uma obra de terraplenagem é considerado um IAS direto;
III. Uma ocorrência que afeta um componente ou recurso ambiental de importância coletiva ou nacional é caracterizado como IAS estratégico.
Está correto o que se afirma em:
Em uma operação portuária, diversas atividades são executadas, inclusive a carga e descarga de navios.
Sobre os equipamentos utilizados nessas atividades, têm-se as seguintes afirmativas:
I. no caso de carga geral, as operações de carga e descarga com guindastes é mais eficiente do que com pontes rolantes.
II. os materiais de peação são aqueles empregados para amarrar a carga para içamento, bem como para arrumar a carga no interior do navio.
III. para carregar e descarregar contêineres, podem ser usados guindastes com um spreader acoplado ao seu cabo de aço.
Está correto o que se afirma em:
Indique, nos itens listados a seguir, as vantagens (V) e as desvantagens (D) dos dormentes de concreto em relação aos dormentes de madeira, em ferrovias.
( ) Resistência a descarrilamentos
( ) Durabilidade
( ) Resistência da grade
( ) Facilidade de manuseio
( ) Custo
A sequência correta, de cima para baixo, é:
No projeto de uma ponte, o termo Articulação Freyssinet corresponde a um tipo de:
Um administrador de redes precisa utilizar o comando nslookup do Windows Server 2022, o comando exibe informações que podem ser usadas para diagnosticar a infraestrutura do Sistema de Nomes de Domínio (DNS). Considerando essa hipótese, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) A ferramenta de linha de comando nslookup possui dois modos: interativo e não interativo. Se o administrador precisar procurar apenas um único dado ou estiver usando nslookup em scripts, linhas de comando ou PowerShell, então deve usar o modo não interativo.
( ) No modo não interativo do nslookup, o primeiro parâmetro é o computador a ser localizado e o segundo parâmetro é o servidor de nomes DNS a ser usado. Se o administrador do sistema não especificar um segundo parâmetro, o nslookup usará o servidor de nomes DNS padrão.
( ) Se como administrador ele digitar “nslookup –” ou “nslookup” sozinho numa janela de terminal, o prompt de comando mudará para o prompt interativo >. No modo interativo, ele poderá: inserir nomes ou endereços IP, setar variáveis e outras opções em linhas separadas, além de interromper comandos interativos a qualquer momento pressionando CTRL+B.
As afirmativas são, respectivamente:
Sobre a automação de infraestrutura de TI, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) A automação de infraestrutura de TI pode reduzir significativamente o tempo necessário para realizar tarefas de rotina, como provisionamento e configuração de servidores.
( ) A automação de infraestrutura de TI elimina completamente a necessidade de intervenção humana em todos os aspectos da gestão de TI.
( ) Ferramentas de automação de infraestrutura de TI, como o Ansible e o Terraform, permitem que as equipes de TI gerenciem e configurem recursos de TI de maneira programática e padronizada.
As afirmativas são, respectivamente:
O ansible é uma ferramenta amplamente utilizada na automação de infraestrutura de TI.
Os ansible playbooks são usados para orquestrar processos de TI e são descritos em linguagem:
Com relação ao docker, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) Docker é uma ferramenta exclusiva para sistemas operacionais Windows.
( ) Docker é uma ferramenta de código aberto utilizada para criação e gerenciamento de containers.
( ) Docker é capaz de melhorar a portabilidade e organização de aplicativos.
As afirmativas são, respectivamente:
O PostgreSQL v15 oferece amplo suporte a tipos geométricos.
A representação do tipo geográfico closed path e o tamanho alocado para o armazenamento de dados são, respectivamente:
Os modelos dos algoritmos de roteamento adotados pelos protocolos OSPF v2 e BGP-4 são, respectivamente:
A abordagem de privacidade desde a concepção (Privacy by Design), criada na década de 90 por Ann Cavoukian, enfatiza a importância de considerar a privacidade desde o início de um projeto. Ela enuncia segurança da informação de forma explícita e se diferencia da privacidade por padrão (Privacy by default), que corresponde a apenas um dos princípios que norteiam a abordagem.
Com relação à Privacy by Design e o princípio de Privacy by default, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) A Privacy by Design representa um conjunto de boas práticas que visam garantir a privacidade e proteção dos titulares e suas informações desde a concepção e durante o início do ciclo de vida do projeto, sistema, serviço, produto ou processo.
( ) A Privacy by Default busca garantir que dados pessoais sejam protegidos automaticamente com grau básico de privacidade, sem qualquer ação por parte do titular, pois ela já estará embutida no sistema, por padrão nos sistemas de TI ou práticas de negócio
( ) Em atendimento à Lei Geral de Proteção de Dados Pessoais (LGPD) as instituições, públicas e privadas, devem adotar metodologias de implementação de medidas proativas, como Privacy by Design e, como consequência, adotar práticas de proteção de dados pessoais como padrão dos sistemas de TI ou práticas de negócio, conforme o princípio Privacy by Default.
As afirmativas são, respectivamente:
As contratações de soluções de Tecnologia da Informação e Comunicação (TIC) pelos órgãos e entidades integrantes do Sistema de Administração dos Recursos de Tecnologia da Informação (SISP) são disciplinadas pela IN SGD/ME n° 94, de 2022.
Relacione os tipos de fiscais dos contratos às respectivas definições.
1. Fiscal Técnico do Contrato
2. Fiscal Administrativo do Contrato
3. Fiscal Requisitante do Contrato
4. Fiscal Setorial do Contrato
( ) Servidor que fiscaliza o contrato quanto aos aspectos administrativos;
( ) Servidor acompanha a execução do contrato nos aspectos técnicos ou administrativos;
( ) Servidor que fiscaliza o contrato do ponto de vista de negócio e funcional da solução de TIC.
( ) Servidor que fiscaliza tecnicamente o contrato;
Assinale a opção que indica a relação correta na ordem apresentada.
Relaciones as aplicações de segurança da informação com suas respectivas definições.
1. Proxy
2. DMZ
3. Antivírus
4. Antispam
( ) Software que previne, detecta e remove malware, incluindo vírus de computador, worms de computador, cavalos de Tróia, spyware e adware.
( ) Uma área intermediária entre duas redes projetada para fornecer servidores e filtragem de firewall entre uma rede interna confiável e a rede externa não confiável.
( ) Software ou a processos de detecção e análise que têm como objetivo bloquear mensagens indesejadas que podem conter golpes, ameaças ou outras informações não solicitadas.
( ) Intercepta pedidos de informação de usuários externos e fornece a informação solicitada recuperando-a de um servidor interno, protegendo e minimizando a demanda em servidores internos.
Assinale a opção que indica a relação correta, na ordem apresentada: