Dentre os parâmetros de qualidade de uma determinada obra, está o controle da perda de certos materiais. No caso dos azulejos, por exemplo, a perda máxima estabelecida é de 5%. Esse material foi utilizado para o revestimento das paredes de 10 cômodos retangulares de 1,5 m x 2,5 m com altura de 2,5 m e de 5 cômodos retangulares de 3,0 m x 2,0 m com altura de 2,8 m. Conferindo a quantidade de material utilizado, o engenheiro verificou que foram consumidas 188 caixas de azulejo de 2 m2 cada. Na ficha de controle, o engenheiro registrou que, em relação ao consumo máximo previsto, a quantidade consumida ficou
No preenchimento da “CAT – Comunicação de Acidentes de Trabalho”, a empresa deverá

Considere a suíte Microsoft Office 2003 para responder às questões de nos 16 a 18.

No aplicativo PowerPoint, qual o tipo de efeito de animação em que o slide é apresentado por meio de um efeito do tipo padrão quadriculado ou de exibição gradativa?

Francisco e Paulo são dois amigos que participaram de uma maratona. Francisco completou a corrida em 7.320 segundos, e Paulo, em 1,8 horas.

Os tempos de Francisco e Paulo foram, respectivamente,

Um incidente de TI de grande impacto nas atividades de vendas de uma empresa aconteceu, interrompendo os serviços de informática por cerca de 2 horas.

Segundo o ITIL v2, os responsáveis pela gerência de incidentes devem informar os responsáveis por um outro processo de suporte a serviços, que é o gerenciamento de

A teoria marginalista é aplicada nas mais diferentes esferas da economia. O mercado de trabalho pode ter seu funcionamento interpretado por essa teoria. Nesse sentido, a teoria marginalista de determinação do salário implica o valor do salário pago a um trabalhador ser

O Plano de Emergência Individual (PEI) deverá ser reavaliado pelo empreendedor na seguinte circunstância:
Detectado um evento de perda em uma conexão TCP, em um primeiro momento, a janela de congestionamento é reduzida, e, na sequência, inicia-se uma fase de aumento desse parâmetro que depende da forma como foi detectada a perda. As fases de recuperação do tamanho da janela de congestionamento desencadeadas pelo TCP, após estouro do timeout e de recebimento de três reconhecimentos duplicados (ACKs duplicados) são, respectivamente,
O OSPF, protocolo padronizado pela IETF, adapta-se de forma rápida e autônoma às alterações na topologia da rede. Sobre o OSPF, tem-se que
Os protocolos de roteamento podem ser classificados em interiores, quando são utilizados para trocar informações dentro de Sistemas Autônomos (AS), ou exteriores, quando realizam conexões entre AS. Um importante protocolo exterior é o

Uma característica da arquitetura de uma rede é o gerenciamento do uso do meio de transmissão. Um determinado sistema de gerenciamento considera intervalos de tempo e um esquema de rodízio determinado a priori. O sistema só permite que uma máquina transmita suas informações (ou seja, use o meio de transmissão) durante o tempo do intervalo que lhe cabe.

Uma desvantagem desse sistema é o(a)
Para especificação da proteção contra curto-circuito de um circuito elétrico cuja seção do condutor é de 16 mm2, determinou-se que a corrente de curto no ponto de instalação da proteção é igual a 11,5 kA. Considerou-se, também, um curto-circuito simétrico e o valor da constante k da integral de Joule igual a 115 A.s1/2.mm-2. O tempo máximo, em milisegundos, em que a proteção deve atuar para que não haja danos ao circuito é

De acordo com o atual entendimento do TST (Tribunal Superior do Trabalho) sobre o adicional de periculosidade, considere as afirmativas abaixo.

I - O adicional de periculosidade é devido ao empregado exposto permanentemente ou que, de forma intermitente, sujeita-se a condições de risco.

II - A fixação do adicional de periculosidade, em percentual inferior ao legal e proporcional ao tempo de exposição ao risco, deve ser respeitada, desde que pactuada em Acordos ou Convenções Coletivos.

III - É devido o adicional de periculosidade mesmo quando a exposição habitual a condições de risco ocorre por tempo extremamente reduzido.

Está correto o que se afirma em

Ao tentar acessar um servidor, um usuário obtém a seguinte mensagem: “404 Not Found: documento requisitado não existe no servidor”. No modelo de referência TCP/IP, que protocolo da camada de aplicação é responsável por emitir a mensagem acima?

Certificados Digitais podem ser utilizados em um processo de comunicação segura. Esses certificados são expedidos e assinados por um terceiro confiável, denominado Autoridade Certificadora (CA – Certification Authority), o qual confirma a identidade do usuário ou host.

O esquema de Certificados Digitais

Em um microprocessador hipotético, no qual utiliza-se a representação em complemento a 2, encontra-se uma Unidade Lógica-Aritmética (ULA) capaz de somar e subtrair inteiros de 16 bits fornecendo como resultado um inteiro de 16 bits. A ULA tem dois registros internos para operandos de entrada (ALUx e ALUy) e um registro interno de saída (ALUz), todos de 16 bits. A ULA também atualiza, para cada operação realizada, um registro de 4 bits de FLAGS que inclui:

• 1 bit de overflow (V)

• 1 bit de carry (C)

• 1 bit indicativo de resultado negativo (N) (1 caso o resultado da última operação tenha sido < 0)

• 1 bit indicativo de resultado zero (Z) (1 caso o resultado da última operação tenha sido = 0)

O registro de FLAGS tem, como bit mais significativo, V, seguido pelo C, N e Z. Em um determinado instante, os valores em hexadecimal armazenados em ALUx e ALUy são, respectivamente A000 e 804A. Nesse momento, a Unidade de Controle (UC) do processador envia um sinal de controle acionando a operação de soma da ULA.

Como resultado, o registro de FLAGS conterá, em binários, o valor

Em uma rede VoIP que utiliza o protocolo H.323, o dispositivo denominado de MCU (Multipoint Control Unit) tem como função principal

A maioria dos softwares de redes de computadores está organizada em camadas que se sobrepõem umas às outras.

Embora a função específica dessas camadas difira de uma rede para a outra, o objetivo geral de cada camada, dentro dessa arquitetura, é

Considere as seguintes afirmativas sobre vírus de macro:

I - Para que o vírus possa ser executado, o arquivo que o contém precisa ser necessariamente aberto.

II - Arquivos nos formatos gerados por programas da Microsoft, como o Word, Excel, Powerpoint e Access, são os mais suscetíveis a esse tipo de vírus.

III - Arquivos nos formatos RTF, PDF e PostScript são menos suscetíveis, mas isso não significa que não possam conter vírus.

Estão corretas as afirmações

Página 18