Início Questões de Concursos Conceitos Básicos Resolva questões de Conceitos Básicos comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Conceitos Básicos Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 401Q551329 | Informática, Conceitos Básicos, Delegado de Polícia, Polícia Civil BA, CESPE CEBRASPEConsiderando aspectos gerais de informática, julgue os itens subsequentes. O gerenciamento das chaves criptográficas tem grande influência sobre o uso adequado de procedimentos de criptografia, como ocorre no caso da criptografia assimétrica, que depende da preservação do estrito sigilo das chaves criptográficas privadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 402Q103333 | Sistemas Operacionais , Conceitos Básicos, Analista Tecnologia da Informação, METRÔ SP, FCCO sistema operacional precisa apresentar a cada usuário uma interface que aceita, interpreta e, então, executa comandos ou programas do usuário. Essa interface é comumente chamada de ✂️ a) UNIX. ✂️ b) DOS. ✂️ c) MS-DOS ✂️ d) SHELL. ✂️ e) SUN. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 403Q788253 | Engenharia Elétrica, Conceitos Básicos, Engenheiro Elétrico Júnior, ITAIPU Binacional, UFPRUm ebulidor de 300 watts ligado em 120 volts é utilizado para aquecer um litro de água a uma temperatura inicial de 20 ºC. Considerando esses dados, avalie as seguintes afirmativas: 1. O valor da resistência do ebulidor é de 48 . 2. A energia elétrica consumida em 15 minutos é de 45 Wh. 3. A energia necessária para aquecer a água de 20 ºC a 100 ºC é de 344.400 J, supondo que o rendimento seja de 100%, que o calor específico da água é igual a 1cal/gºC e que 1 cal = 4,18 J. 4. O tempo necessário para o aquecimento é 25,3 minutos. Assinale a alternativa correta. ✂️ a) Somente a afirmativa 4 é verdadeira. ✂️ b) Somente as afirmativas 1 e 3 são verdadeiras. ✂️ c) Somente as afirmativas 1, 2 e 4 são verdadeiras. ✂️ d) Somente as afirmativas 3 e 4 são verdadeiras. ✂️ e) As afirmativas 1, 2, 3 e 4 são verdadeiras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 404Q109610 | Governança de TI , Conceitos Básicos, Analista de Controle Interno – Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, acerca das informações apresentadas na tabela acima, referente a um contrato de prestação de serviços na administração pública federal, e dos conceitos de contratação de bens e serviços de TI.Independentemente dos demais termos do contrato, a avaliação de qualquer solicitação em um prazo de seis dias sujeita o contratado a sanção. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 405Q562422 | Informática, Conceitos Básicos, Professor III, Prefeitura de Taboão da Serra SP, ZAMBINIO recurso Throttling implementado com sucesso nos processadores tem como objetivo: (Referência bibliográfica: Montagem, Configuração e Manutenção de Computadores - Editora Saber Ltda.- 2006 - Volume 2 - 2ª edição, pág. 46.) ✂️ a) Aumentar a perfomance do processador. ✂️ b) Evitar o sobreaquecimento do processador. ✂️ c) Diminuir o tempo de acesso à memória RAM. ✂️ d) Diminuir o tempo de resposta do coprocessador ✂️ e) Impedir a configuração de um overclock pelo usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 406Q560470 | Informática, Conceitos Básicos, Analista de Sistemas Júnior, Petrobras, CESGRANRIOUma das mais famosas taxonomias utilizadas para a classificação de computadores paralelos é proposta por Flynn, que se baseia em dois conceitos: sequência de instruções e sequência de dados. Nessa categorização, um sistema computacional é classificado como ✂️ a) SISD, se existem várias sequências de instruções e de dados, como nas arquiteturas paralelas Von Neumann e nos processadores que implementam pipeline. ✂️ b) SIMD, se uma única unidade de controle executa instruções distintas simultaneamente, em unidades lógicas e aritméticas diferentes, compartilhando o barramento de controle. ✂️ c) SIMD, se várias unidades de memória são conectadas em uma arquitetura do tipo NUMA ou COMA, em uma arquitetura com topologia do tipo totalmente conectada. ✂️ d) MISD, quando várias instruções diferentes operam sobre vários conjuntos de dados. ✂️ e) MIMD, que consiste em múltiplos processadores interconectados, cada um dos quais executa instruções de forma completamente independente dos demais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 407Q153184 | Redes de Computadores, Conceitos Básicos, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCCPara se criar um plano de serviço de backup e recuperação, considere os fatores: I. Prioridades de backup e recuperação rápidos. II. Frequência com que os dados mudam. III. Restrições de tempo na operação de backup. IV. Prevalência dos dados recuperados. Está correto o que consta em ✂️ a) I, II e III, apenas. ✂️ b) I, II e IV, apenas. ✂️ c) I, III e IV, apenas. ✂️ d) II, III e IV, apenas. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 408Q119451 | Redes de Computadores , Conceitos Básicos, Analista de Tecnologia da Informação, UNIFESP, INSTITUTO CIDADESAcerca de intranet, marque a alternativa correta: ✂️ a) Servidor Web é a máquina que faz o papel de repositório das informações contidas na intranet. Os clientes vão buscar, nesta máquina, as páginas SMTP, mensagens de e-mail ou qualquer outro tipo de arquivo. ✂️ b) A montagem de uma intranet consiste em usar as estruturas de redes locais existentes na maioria das empresas e instalar um servidor Web. ✂️ c) Protocolos são os diferentes idiomas de comunicação utilizados apenas na rede local. ✂️ d) A intranet é um espaço restrito a determinado público, utilizado para compartilhamento de informações online. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 409Q219059 | Segurança da Informação, Conceitos Básicos, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPETexto associado.Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.Um ataque de buffer overflow consiste em desviar o fluxo de execução de um software para um programa arbitrário que esteja copiado no disco rígido do sistema atacado. Esse é um exemplo clássico de backdoor resultante de um defeito de programação, que só pode ser eliminado com a atualização de versão do software defeituoso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 410Q235732 | Redes de Computadores, Conceitos Básicos, Programador de Computador, TRE RJ, CESPE CEBRASPETexto associado.Com referência a redes de computadores, julgue os itens que seseguem. Por terem como base a comunicação direta entre utilizadores, as aplicações P2P necessitam de servidores para serem acessadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 411Q790143 | Engenharia Elétrica, Conceitos Básicos, Aspirante Complementar, Bombeiro Militar DF, IDECANUm resistor conectado em série com um resistor de 24 ohms consome uma potência de 300 W quando é aplicado a eles, em série, 180V. O valor de R é: ✂️ a) 36 ou 18 ohms. ✂️ b) 48 ou 12 ohms. ✂️ c) 50 ou 15 ohms. ✂️ d) 64 ou 20 ohms. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 412Q788611 | Engenharia Elétrica, Conceitos Básicos, Eletricista Especializado, Petrobras, CESPE CEBRASPEUm sistema de automação dispõe, normalmente, de estações de processamento compostas de controladores lógicos programáveis, entre outros controladores em geral. Algumas das informações requeridas por essas estações são grandezas como a temperatura e a pressão dos processos industriais do sistema. Com relação a esse tema, julgue os itens subseqüentes. As informações de temperatura e de pressão podem ser captadas por sensores, os quais têm função de converter as grandezas em questão para sinais elétricos correspondentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 413Q248485 | Gerência de Projetos, Conceitos Básicos, Técnico de Exploração de Petróleo Júnior, Petrobras, CESGRANRIOA pessoa ou o grupo que fornece recursos financeiros para realizar um projeto é o ✂️ a) cliente ✂️ b) usuário ✂️ c) patrocinador ✂️ d) gerente de portfólio ✂️ e) gerente de programas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 414Q785878 | Engenharia Elétrica, Conceitos Básicos, Analista Judiciário, TRT 23a, FCCEm relação a segurança em serviços em eletricidade, é correto afirmar: ✂️ a) Trabalho em Proximidade é o entorno de parte condutora energizada, não segregada, acessível, de dimensões estabelecidas de acordo com o nível de tensão, cuja aproximação só é permitida a profissionais autorizados. ✂️ b) Zona controlada é o local onde o trabalhador pode entrar, ainda que seja com uma parte do seu corpo ou com extensões condutoras, na região sob tensão, representadas por materiais, ferramentas ou equipamentos que conduzam energia alternada ou contínua. ✂️ c) Zona de risco é o entorno de parte condutora energizada, não segregada, acessível inclusive acidentalmente, de dimensões estabelecidas de acordo com o nível de tensão, cuja aproximação só é permitida a profissionais autorizados e com a adoção de técnicas e instrumentos apropriados de trabalho. ✂️ d) Um curso básico de segurança em instalações e serviços com eletricidade deve contar com carga horária mínima de 4 horas e conter, entre outros assuntos, temas como choque elétrico, arcos voltaicos, técnicas de aterramento aéreo e terrestre, ressuscitação pós-trauma, geração e transmissão de eletricidade. ✂️ e) Para um raio de delimitação entre zona controlada e livre de 2,00 m é necessário que exista um raio de delimitação de, pelo menos, 4,00 m entre as zonas de risco e a controlada, desde que a tensão nominal de instalação não ultrapasse os 100 kV ou 10 A em corrente alternada e 120 kV ou 12 A em corrente contínua. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 415Q557326 | Informática, Conceitos Básicos, Analista Ministerial, Ministério Público Estadual TO, CESPE CEBRASPEUm dos aspectos essenciais relacionados à utilização de computadores reside nas diferentes formas que existem para representar e manipular números. Em especial, a matemática computacional apresenta algumas diferenças em relação às operações e formas de representação às quais o ser humano está acostumado. Com relação a conceitos da matemática computacional e acerca dos sistemas de numeração e das diferentes formas de representação de números em computadores, julgue os itens a seguir. Um dos fundamentos da utilização dos números em ponto flutuante é a necessidade de um sistema de representação numérica em que números de maior magnitude possam ser expressos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 416Q104221 | Informática, Conceitos Básicos, Analista de banco de dados, MPU, CESPE CEBRASPETexto associado.Julgue os itens que se seguem acerca de conceitos referentes abanco de dados. Considerando a tabela AUTOMOVEL, que tenha como atributo ANO_DE_FABRICACAO, para o qual exista uma restrição que estabelece o limite mínimo para seu valor, a forma mais adequada de se implementar essa restrição seria por meio da definição de um trigger. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 417Q104500 | Segurança da Informação , Conceitos Básicos, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Tendo como referência a figura acima, que propõe uma classificação de controles de segurança, julgue os itens de 73 a 78.São exemplos de controles físicos: guardas armados, detecção de intrusão em redes de computadores e monitoramento de incêndio e umidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 418Q557156 | Informática, Conceitos Básicos, Técnico Bancário, CEF, CESGRANRIOMainframe é um tipo de computador de ✂️ a) pequeno porte, ideal para uso doméstico, assim como os PC. ✂️ b) pequeno porte, utilizado na computação móvel. ✂️ c) grande porte, com clientes avançados, utilizado na gerência de banco de dados. ✂️ d) grande porte, com terminais utilizados para processar o quadro principal de uma rede intranet. ✂️ e) grande porte, capaz de oferecer serviços de processamento a múltiplos usuários. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 419Q785775 | Engenharia Elétrica, Conceitos Básicos, Engenheiro, Suframa AM, FUNRIOA potência de radiação emitida por uma fonte luminosa em todas as direções do espaço é denominada de ✂️ a) fluxo luminoso. ✂️ b) eficiência luminosa. ✂️ c) intensidade luminosa. ✂️ d) luminância. ✂️ e) refletância. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 420Q115868 | Redes de Computadores, Conceitos Básicos, Analista de Sistemas, IBGE, CESGRANRIO Os clusters de alta disponibilidade são montados de forma a garantir que seus sistemas permaneçam ativos por um longo período de tempo e em plena condição de uso. Para um cluster de alta disponibilidade que está sendo monitorado por um analista, foi verificado que o MTBF (Mean Time Between Failures) possui o valor de 980 horas e que o MTTR (Mean Time To Repair) possui o valor de 40 horas. A disponibilidade (%) desse cluster é de, aproximadamente, ✂️ a) 92,16 ✂️ b) 94,00 ✂️ c) 95,92 ✂️ d) 96,08 ✂️ e) 98,04 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
401Q551329 | Informática, Conceitos Básicos, Delegado de Polícia, Polícia Civil BA, CESPE CEBRASPEConsiderando aspectos gerais de informática, julgue os itens subsequentes. O gerenciamento das chaves criptográficas tem grande influência sobre o uso adequado de procedimentos de criptografia, como ocorre no caso da criptografia assimétrica, que depende da preservação do estrito sigilo das chaves criptográficas privadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
402Q103333 | Sistemas Operacionais , Conceitos Básicos, Analista Tecnologia da Informação, METRÔ SP, FCCO sistema operacional precisa apresentar a cada usuário uma interface que aceita, interpreta e, então, executa comandos ou programas do usuário. Essa interface é comumente chamada de ✂️ a) UNIX. ✂️ b) DOS. ✂️ c) MS-DOS ✂️ d) SHELL. ✂️ e) SUN. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
403Q788253 | Engenharia Elétrica, Conceitos Básicos, Engenheiro Elétrico Júnior, ITAIPU Binacional, UFPRUm ebulidor de 300 watts ligado em 120 volts é utilizado para aquecer um litro de água a uma temperatura inicial de 20 ºC. Considerando esses dados, avalie as seguintes afirmativas: 1. O valor da resistência do ebulidor é de 48 . 2. A energia elétrica consumida em 15 minutos é de 45 Wh. 3. A energia necessária para aquecer a água de 20 ºC a 100 ºC é de 344.400 J, supondo que o rendimento seja de 100%, que o calor específico da água é igual a 1cal/gºC e que 1 cal = 4,18 J. 4. O tempo necessário para o aquecimento é 25,3 minutos. Assinale a alternativa correta. ✂️ a) Somente a afirmativa 4 é verdadeira. ✂️ b) Somente as afirmativas 1 e 3 são verdadeiras. ✂️ c) Somente as afirmativas 1, 2 e 4 são verdadeiras. ✂️ d) Somente as afirmativas 3 e 4 são verdadeiras. ✂️ e) As afirmativas 1, 2, 3 e 4 são verdadeiras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
404Q109610 | Governança de TI , Conceitos Básicos, Analista de Controle Interno – Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, acerca das informações apresentadas na tabela acima, referente a um contrato de prestação de serviços na administração pública federal, e dos conceitos de contratação de bens e serviços de TI.Independentemente dos demais termos do contrato, a avaliação de qualquer solicitação em um prazo de seis dias sujeita o contratado a sanção. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
405Q562422 | Informática, Conceitos Básicos, Professor III, Prefeitura de Taboão da Serra SP, ZAMBINIO recurso Throttling implementado com sucesso nos processadores tem como objetivo: (Referência bibliográfica: Montagem, Configuração e Manutenção de Computadores - Editora Saber Ltda.- 2006 - Volume 2 - 2ª edição, pág. 46.) ✂️ a) Aumentar a perfomance do processador. ✂️ b) Evitar o sobreaquecimento do processador. ✂️ c) Diminuir o tempo de acesso à memória RAM. ✂️ d) Diminuir o tempo de resposta do coprocessador ✂️ e) Impedir a configuração de um overclock pelo usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
406Q560470 | Informática, Conceitos Básicos, Analista de Sistemas Júnior, Petrobras, CESGRANRIOUma das mais famosas taxonomias utilizadas para a classificação de computadores paralelos é proposta por Flynn, que se baseia em dois conceitos: sequência de instruções e sequência de dados. Nessa categorização, um sistema computacional é classificado como ✂️ a) SISD, se existem várias sequências de instruções e de dados, como nas arquiteturas paralelas Von Neumann e nos processadores que implementam pipeline. ✂️ b) SIMD, se uma única unidade de controle executa instruções distintas simultaneamente, em unidades lógicas e aritméticas diferentes, compartilhando o barramento de controle. ✂️ c) SIMD, se várias unidades de memória são conectadas em uma arquitetura do tipo NUMA ou COMA, em uma arquitetura com topologia do tipo totalmente conectada. ✂️ d) MISD, quando várias instruções diferentes operam sobre vários conjuntos de dados. ✂️ e) MIMD, que consiste em múltiplos processadores interconectados, cada um dos quais executa instruções de forma completamente independente dos demais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
407Q153184 | Redes de Computadores, Conceitos Básicos, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCCPara se criar um plano de serviço de backup e recuperação, considere os fatores: I. Prioridades de backup e recuperação rápidos. II. Frequência com que os dados mudam. III. Restrições de tempo na operação de backup. IV. Prevalência dos dados recuperados. Está correto o que consta em ✂️ a) I, II e III, apenas. ✂️ b) I, II e IV, apenas. ✂️ c) I, III e IV, apenas. ✂️ d) II, III e IV, apenas. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
408Q119451 | Redes de Computadores , Conceitos Básicos, Analista de Tecnologia da Informação, UNIFESP, INSTITUTO CIDADESAcerca de intranet, marque a alternativa correta: ✂️ a) Servidor Web é a máquina que faz o papel de repositório das informações contidas na intranet. Os clientes vão buscar, nesta máquina, as páginas SMTP, mensagens de e-mail ou qualquer outro tipo de arquivo. ✂️ b) A montagem de uma intranet consiste em usar as estruturas de redes locais existentes na maioria das empresas e instalar um servidor Web. ✂️ c) Protocolos são os diferentes idiomas de comunicação utilizados apenas na rede local. ✂️ d) A intranet é um espaço restrito a determinado público, utilizado para compartilhamento de informações online. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
409Q219059 | Segurança da Informação, Conceitos Básicos, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPETexto associado.Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.Um ataque de buffer overflow consiste em desviar o fluxo de execução de um software para um programa arbitrário que esteja copiado no disco rígido do sistema atacado. Esse é um exemplo clássico de backdoor resultante de um defeito de programação, que só pode ser eliminado com a atualização de versão do software defeituoso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
410Q235732 | Redes de Computadores, Conceitos Básicos, Programador de Computador, TRE RJ, CESPE CEBRASPETexto associado.Com referência a redes de computadores, julgue os itens que seseguem. Por terem como base a comunicação direta entre utilizadores, as aplicações P2P necessitam de servidores para serem acessadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
411Q790143 | Engenharia Elétrica, Conceitos Básicos, Aspirante Complementar, Bombeiro Militar DF, IDECANUm resistor conectado em série com um resistor de 24 ohms consome uma potência de 300 W quando é aplicado a eles, em série, 180V. O valor de R é: ✂️ a) 36 ou 18 ohms. ✂️ b) 48 ou 12 ohms. ✂️ c) 50 ou 15 ohms. ✂️ d) 64 ou 20 ohms. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
412Q788611 | Engenharia Elétrica, Conceitos Básicos, Eletricista Especializado, Petrobras, CESPE CEBRASPEUm sistema de automação dispõe, normalmente, de estações de processamento compostas de controladores lógicos programáveis, entre outros controladores em geral. Algumas das informações requeridas por essas estações são grandezas como a temperatura e a pressão dos processos industriais do sistema. Com relação a esse tema, julgue os itens subseqüentes. As informações de temperatura e de pressão podem ser captadas por sensores, os quais têm função de converter as grandezas em questão para sinais elétricos correspondentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
413Q248485 | Gerência de Projetos, Conceitos Básicos, Técnico de Exploração de Petróleo Júnior, Petrobras, CESGRANRIOA pessoa ou o grupo que fornece recursos financeiros para realizar um projeto é o ✂️ a) cliente ✂️ b) usuário ✂️ c) patrocinador ✂️ d) gerente de portfólio ✂️ e) gerente de programas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
414Q785878 | Engenharia Elétrica, Conceitos Básicos, Analista Judiciário, TRT 23a, FCCEm relação a segurança em serviços em eletricidade, é correto afirmar: ✂️ a) Trabalho em Proximidade é o entorno de parte condutora energizada, não segregada, acessível, de dimensões estabelecidas de acordo com o nível de tensão, cuja aproximação só é permitida a profissionais autorizados. ✂️ b) Zona controlada é o local onde o trabalhador pode entrar, ainda que seja com uma parte do seu corpo ou com extensões condutoras, na região sob tensão, representadas por materiais, ferramentas ou equipamentos que conduzam energia alternada ou contínua. ✂️ c) Zona de risco é o entorno de parte condutora energizada, não segregada, acessível inclusive acidentalmente, de dimensões estabelecidas de acordo com o nível de tensão, cuja aproximação só é permitida a profissionais autorizados e com a adoção de técnicas e instrumentos apropriados de trabalho. ✂️ d) Um curso básico de segurança em instalações e serviços com eletricidade deve contar com carga horária mínima de 4 horas e conter, entre outros assuntos, temas como choque elétrico, arcos voltaicos, técnicas de aterramento aéreo e terrestre, ressuscitação pós-trauma, geração e transmissão de eletricidade. ✂️ e) Para um raio de delimitação entre zona controlada e livre de 2,00 m é necessário que exista um raio de delimitação de, pelo menos, 4,00 m entre as zonas de risco e a controlada, desde que a tensão nominal de instalação não ultrapasse os 100 kV ou 10 A em corrente alternada e 120 kV ou 12 A em corrente contínua. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
415Q557326 | Informática, Conceitos Básicos, Analista Ministerial, Ministério Público Estadual TO, CESPE CEBRASPEUm dos aspectos essenciais relacionados à utilização de computadores reside nas diferentes formas que existem para representar e manipular números. Em especial, a matemática computacional apresenta algumas diferenças em relação às operações e formas de representação às quais o ser humano está acostumado. Com relação a conceitos da matemática computacional e acerca dos sistemas de numeração e das diferentes formas de representação de números em computadores, julgue os itens a seguir. Um dos fundamentos da utilização dos números em ponto flutuante é a necessidade de um sistema de representação numérica em que números de maior magnitude possam ser expressos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
416Q104221 | Informática, Conceitos Básicos, Analista de banco de dados, MPU, CESPE CEBRASPETexto associado.Julgue os itens que se seguem acerca de conceitos referentes abanco de dados. Considerando a tabela AUTOMOVEL, que tenha como atributo ANO_DE_FABRICACAO, para o qual exista uma restrição que estabelece o limite mínimo para seu valor, a forma mais adequada de se implementar essa restrição seria por meio da definição de um trigger. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
417Q104500 | Segurança da Informação , Conceitos Básicos, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Tendo como referência a figura acima, que propõe uma classificação de controles de segurança, julgue os itens de 73 a 78.São exemplos de controles físicos: guardas armados, detecção de intrusão em redes de computadores e monitoramento de incêndio e umidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
418Q557156 | Informática, Conceitos Básicos, Técnico Bancário, CEF, CESGRANRIOMainframe é um tipo de computador de ✂️ a) pequeno porte, ideal para uso doméstico, assim como os PC. ✂️ b) pequeno porte, utilizado na computação móvel. ✂️ c) grande porte, com clientes avançados, utilizado na gerência de banco de dados. ✂️ d) grande porte, com terminais utilizados para processar o quadro principal de uma rede intranet. ✂️ e) grande porte, capaz de oferecer serviços de processamento a múltiplos usuários. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
419Q785775 | Engenharia Elétrica, Conceitos Básicos, Engenheiro, Suframa AM, FUNRIOA potência de radiação emitida por uma fonte luminosa em todas as direções do espaço é denominada de ✂️ a) fluxo luminoso. ✂️ b) eficiência luminosa. ✂️ c) intensidade luminosa. ✂️ d) luminância. ✂️ e) refletância. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
420Q115868 | Redes de Computadores, Conceitos Básicos, Analista de Sistemas, IBGE, CESGRANRIO Os clusters de alta disponibilidade são montados de forma a garantir que seus sistemas permaneçam ativos por um longo período de tempo e em plena condição de uso. Para um cluster de alta disponibilidade que está sendo monitorado por um analista, foi verificado que o MTBF (Mean Time Between Failures) possui o valor de 980 horas e que o MTTR (Mean Time To Repair) possui o valor de 40 horas. A disponibilidade (%) desse cluster é de, aproximadamente, ✂️ a) 92,16 ✂️ b) 94,00 ✂️ c) 95,92 ✂️ d) 96,08 ✂️ e) 98,04 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro