Canteiro de Obra é um conjunto de áreas de trabalho, fixas e temporárias onde se desenvolvem as operações de apoio e execução dos trabalhos da indústria da construção de uma obra, dividindo-se em áreas operacionais e áreas de vivência.
Nesse sentido, classifique as instalações listadas a seguir entre áreas operacionais (O) ou de vivência (V).
( ) Ambulatório
( ) Almoxarifado
( ) Oficina Mecânica
( ) Refeitório
( ) Lavanderia
As áreas são, respectivamente:
A técnica de dragagem consiste na limpeza, desassoreamento e desobstrução de canais de navegação, podendo alargá-los ou aprofundá-los, dependendo dos objetivos do projeto.
Sobre os equipamentos de dragagem, analise as afirmativas a seguir.
I. A Draga Autotransportadora trabalha por sucção e arrasto.
II. A Draga Backhoe consiste em uma retroescavadeira sobre um pontão.
III. A Draga Clam Shell é recomendada, principalmente, para dragagem de solos com elevado índice de SPT.
Está correto o que se afirma em:
As fundações são os elementos responsáveis por transferir ao terreno as cargas provenientes das estruturas. A escolha do tipo de fundação depende, também, do seu processo executivo, de modo a verificar sua adequação à situação que se apresenta.
Em relação às estacas escavadas, seu processo executivo tem como característica:
Na construção de uma rodovia ou ferrovia, o termo Plano de Fogo remete:
Impacto Ambiental Significativo (IAS) pode ser definido como qualquer alteração significativa nas propriedades físicas, químicas ou biológicas do meio ambiente, provocada por ações humanas.
Com relação ao IAS, analise as afirmativas a seguir.
I. Os impactos podem ser positivos ou negativos;
II. O surgimento de um processo de assoreamento em decorrência de uma obra de terraplenagem é considerado um IAS direto;
III. Uma ocorrência que afeta um componente ou recurso ambiental de importância coletiva ou nacional é caracterizado como IAS estratégico.
Está correto o que se afirma em:
Em uma operação portuária, diversas atividades são executadas, inclusive a carga e descarga de navios.
Sobre os equipamentos utilizados nessas atividades, têm-se as seguintes afirmativas:
I. no caso de carga geral, as operações de carga e descarga com guindastes é mais eficiente do que com pontes rolantes.
II. os materiais de peação são aqueles empregados para amarrar a carga para içamento, bem como para arrumar a carga no interior do navio.
III. para carregar e descarregar contêineres, podem ser usados guindastes com um spreader acoplado ao seu cabo de aço.
Está correto o que se afirma em:
Indique, nos itens listados a seguir, as vantagens (V) e as desvantagens (D) dos dormentes de concreto em relação aos dormentes de madeira, em ferrovias.
( ) Resistência a descarrilamentos
( ) Durabilidade
( ) Resistência da grade
( ) Facilidade de manuseio
( ) Custo
A sequência correta, de cima para baixo, é:
No projeto de uma ponte, o termo Articulação Freyssinet corresponde a um tipo de:
Um administrador de redes precisa utilizar o comando nslookup do Windows Server 2022, o comando exibe informações que podem ser usadas para diagnosticar a infraestrutura do Sistema de Nomes de Domínio (DNS). Considerando essa hipótese, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) A ferramenta de linha de comando nslookup possui dois modos: interativo e não interativo. Se o administrador precisar procurar apenas um único dado ou estiver usando nslookup em scripts, linhas de comando ou PowerShell, então deve usar o modo não interativo.
( ) No modo não interativo do nslookup, o primeiro parâmetro é o computador a ser localizado e o segundo parâmetro é o servidor de nomes DNS a ser usado. Se o administrador do sistema não especificar um segundo parâmetro, o nslookup usará o servidor de nomes DNS padrão.
( ) Se como administrador ele digitar “nslookup –” ou “nslookup” sozinho numa janela de terminal, o prompt de comando mudará para o prompt interativo >. No modo interativo, ele poderá: inserir nomes ou endereços IP, setar variáveis e outras opções em linhas separadas, além de interromper comandos interativos a qualquer momento pressionando CTRL+B.
As afirmativas são, respectivamente:
Sobre a automação de infraestrutura de TI, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) A automação de infraestrutura de TI pode reduzir significativamente o tempo necessário para realizar tarefas de rotina, como provisionamento e configuração de servidores.
( ) A automação de infraestrutura de TI elimina completamente a necessidade de intervenção humana em todos os aspectos da gestão de TI.
( ) Ferramentas de automação de infraestrutura de TI, como o Ansible e o Terraform, permitem que as equipes de TI gerenciem e configurem recursos de TI de maneira programática e padronizada.
As afirmativas são, respectivamente:
O ansible é uma ferramenta amplamente utilizada na automação de infraestrutura de TI.
Os ansible playbooks são usados para orquestrar processos de TI e são descritos em linguagem:
Com relação ao docker, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) Docker é uma ferramenta exclusiva para sistemas operacionais Windows.
( ) Docker é uma ferramenta de código aberto utilizada para criação e gerenciamento de containers.
( ) Docker é capaz de melhorar a portabilidade e organização de aplicativos.
As afirmativas são, respectivamente:
O PostgreSQL v15 oferece amplo suporte a tipos geométricos.
A representação do tipo geográfico closed path e o tamanho alocado para o armazenamento de dados são, respectivamente:
Os modelos dos algoritmos de roteamento adotados pelos protocolos OSPF v2 e BGP-4 são, respectivamente:
A abordagem de privacidade desde a concepção (Privacy by Design), criada na década de 90 por Ann Cavoukian, enfatiza a importância de considerar a privacidade desde o início de um projeto. Ela enuncia segurança da informação de forma explícita e se diferencia da privacidade por padrão (Privacy by default), que corresponde a apenas um dos princípios que norteiam a abordagem.
Com relação à Privacy by Design e o princípio de Privacy by default, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) A Privacy by Design representa um conjunto de boas práticas que visam garantir a privacidade e proteção dos titulares e suas informações desde a concepção e durante o início do ciclo de vida do projeto, sistema, serviço, produto ou processo.
( ) A Privacy by Default busca garantir que dados pessoais sejam protegidos automaticamente com grau básico de privacidade, sem qualquer ação por parte do titular, pois ela já estará embutida no sistema, por padrão nos sistemas de TI ou práticas de negócio
( ) Em atendimento à Lei Geral de Proteção de Dados Pessoais (LGPD) as instituições, públicas e privadas, devem adotar metodologias de implementação de medidas proativas, como Privacy by Design e, como consequência, adotar práticas de proteção de dados pessoais como padrão dos sistemas de TI ou práticas de negócio, conforme o princípio Privacy by Default.
As afirmativas são, respectivamente: