Início

Questões de Concursos Técnico Científico

Resolva questões de Técnico Científico comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1181Q632418 | Informática, OLAP, Técnico Científico, BASA AM, CESPE CEBRASPE

Além das ferramentas para gerenciamento de banco de dados, várias outras ferramentas de software atuam como front ends para gerenciadores de bancos de dados, como geradores de relatórios, geradores de consultas, geradores de formulários de entrada de dados, ferramentas de modelagem e de dicionário de dados, de engenharia reversa, de data warehousing, de benchmarking, de auditoria, de recuperação de dados, entre outras. Considerando os conceitos relacionados a essas ferramentas, julgue os itens seguintes. Os modelos de dados produzidos por ferramentas OLAP tendem a oferecer uma visão mais hierárquica e navegável de um banco de dados que os modelos de dados produzidos por ferramentas CASE relacional.
  1. ✂️
  2. ✂️

1182Q739979 | Economia, Demanda, Técnico Científico, BASA AM, CESPE CEBRASPE

O mecanismo de formação de preços na ZFM é afetado pela intervenção estatal, concretizada por meio das isenções fiscais.

Esse mecanismo de crédito fará a curva de demanda por bens inferiores deslocar-se para baixo e para a esquerda.

  1. ✂️
  2. ✂️

1183Q790936 | Engenharia Naval, Técnico Científico, BASA AM, CESPE CEBRASPE

Julgue os próximos itens, pertinentes a planejamento, controle da produção e outros aspectos da construção naval. No projeto e na construção de petroleiros, usam-se espaços entre tanques — de óleo vegetal, óleo mineral, óleo lubrificante, água doce, entre outros — para evitar riscos de contaminação. Para esses espaços, chamados de COFERDANS, é correto utilizar praças de bombas e tanques de lastro.
  1. ✂️
  2. ✂️

1184Q645275 | Informática, Dados, Técnico Científico, BASA AM, CESPE CEBRASPE

Registros de dados são fisicamente armazenados em diferentes mídias, de diferentes formas e usando diferentes métodos de acesso aos dados. Julgue os próximos itens, que tratam de formas de organização de arquivos. Dados armazenados em um arquivo sequencial só podem ser acessados sequencialmente.
  1. ✂️
  2. ✂️

1185Q781005 | Engenharia de Pesca, Técnico Científico, BASA AM, CESPE CEBRASPE

Na busca da sustentabilidade no uso dos recursos naturais, a definição da captura sustentável constitui um dos fundamentos básicos na implementação do manejo e da gestão dos estoques pesqueiros. Com relação a esse assunto, julgue os itens que se seguem.

Considera-se a captura como sustentável quando o nível de captura total anual pode ser obtido, indefinidamente, sem causar depleção no estoque capturado.

  1. ✂️
  2. ✂️

1187Q749305 | Engenharia Agronômica, Técnico Científico, BASA AM, CESPE CEBRASPE

Um manejo adequado do sistema solo-água-planta tem como objetivo principal a obtenção da máxima produtividade mediante a aplicação de uma quantidade mínima de água. Para atingir esse objetivo, é conveniente que os projetistas dos sistemas de irrigação e drenagem tenham conhecimento razoável de hidrologia, hidráulica, irrigação, drenagem e solos. Com referência a esse assunto, julgue os itens subseqüentes.

Alguns autores definem tubulação de grande comprimento como aquela cujo comprimento é superior ou igual a 4.000 vezes o seu diâmetro. Nessas tubulações, as perdas de carga localizadas são mais importantes que as perdas de carga ao longo da tubulação.

  1. ✂️
  2. ✂️

1188Q749609 | Engenharia Agronômica, Técnico Científico, BASA AM, CESPE CEBRASPE

Julgue os itens seguintes com relação à energização rural e às fontes de energia utilizadas no meio rural. As fontes alternativas de energia ainda são pouco utilizadas no Brasil. O hidrogênio, por exemplo, pode ser usado para produzir eletricidade por meio de pilhas de combustível.
  1. ✂️
  2. ✂️

1189Q629055 | Informática, Segurança da Informação, Técnico Científico, BASA AM, CESPE CEBRASPE

Julgue os itens seguintes, referentes a segurança física e segurança lógica de sistemas.

A segurança lógica é responsável por medidas de controle que permitam que usuários e sistemas acessem informação que esteja explicitamente permitida. Nesse sentido, as etapas de autenticação e autorização são consideradas práticas inadequadas de segurança lógica.

  1. ✂️
  2. ✂️

1190Q450987 | Direito do Consumidor, Responsabilidade contratual e extracontratual, Técnico Científico, BASA AM, CESPE CEBRASPE

Em cada um dos itens a seguir, é apresentada uma situação hipotética relativa ao direito do consumidor, seguida de uma assertiva a ser julgada.

Maria José comprou baldes de plástico de ambulantes que ofertavam esses produtos em domicílio, efetuando o pagamento com 3 cheques pré-datados. Decorridos 5 dias, Maria José observou a fragilidade dos produtos adquiridos e decidiu desistir do contrato. Nessa situação, o fornecedor dos baldes de plástico deverá reaver os bens vendidos e devolver as cártulas de cheques emitidas por Maria José.

  1. ✂️
  2. ✂️

1191Q781229 | Engenharia de Pesca, Técnico Científico, BASA AM, CESPE CEBRASPE

A piramutaba, o camarão rosa, o pargo e a lagosta são considerados recursos pesqueiros de elevada importância na economia pesqueira do litoral norte, especialmente do setor industrial da pesca paraense. Acerca desses recursos pesqueiros, julgue os seguintes itens.

No litoral norte, onde se encontra um dos maiores bancos camaroneiros do mundo, o camarão rosa é normalmente capturado entre as isóbatas de 20 m e 60 m de profundidade.

  1. ✂️
  2. ✂️

1192Q781280 | Engenharia de Pesca, Técnico Científico, BASA AM, CESPE CEBRASPE

Julgue os itens seguintes, de acordo com a legislação que trata da política destinada ao desenvolvimento da pesca e da aquicultura no Brasil.

A licença ambiental é o instrumento comprobatório da cessão de uso de águas públicas para fins de aquicultura.

  1. ✂️
  2. ✂️

1193Q620775 | Informática, Sistemas de Informação, Técnico Científico, BASA AM, CESPE CEBRASPE

Acerca de análise estruturada de sistema e seu diagrama de fluxo de dados (DFD), julgue os itens a seguir. A representação de um sistema por meio de DFD é feita em níveis, de forma que cada nível contenha, sucessivamente, mais detalhes sobre uma parte do nível anterior.
  1. ✂️
  2. ✂️

1194Q809714 | Legislação Federal, Lei n 8429 1992 Lei de Improbidade Administrativa, Técnico Científico, BASA AM, CESPE CEBRASPE

Os direitos fundamentais cumprem a função de direito de defesa dos cidadãos, sob dupla perspectiva, por serem normas de competência negativa para os poderes públicos, ou seja, que não lhes permitem a ingerência na esfera jurídica individual, e por implicarem um poder, que se confere ao indivíduo, não só para que ele exerça tais direitos positivamente, mas também para que exija, dos poderes públicos, a correção das omissões a eles relativas.

De acordo com a jurisprudência do STJ, estando presente o fumus boni iuris, no que concerne à configuração do ato de improbidade e à sua autoria, dispensa-se, para que seja decretada a indisponibilidade de bens, a demonstração do risco de dano.

  1. ✂️
  2. ✂️

1195Q531724 | Engenharia Civil, Técnico Científico, BASA AM, CESPE CEBRASPE

Os serviços de impermeabilização visam evitar ou minimizar os efeitos danosos da água, aumentando a vida útil da construção e melhorando as condições de salubridade para os usuários. A esse respeito, julgue os itens subsequentes. A manta asfáltica não pode ser utilizada sobre superfície de concreto.
  1. ✂️
  2. ✂️

1196Q645717 | Informática, TCP IP, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação ao protocolo TCP/IP, ao cabeamento estruturado e aos ativos de rede, julgue os itens a seguir.

Uma rede cujo endereço IP seja 10.16.0.0/14 pode ter até 262.142 hosts. Se um computador dessa rede for configurado com o endereço 10.17.0.1, com máscara de rede 255.252.0.0, o endereço de broadcast será 10.19.255.255.

  1. ✂️
  2. ✂️

1197Q622171 | Informática, Servidor, Técnico Científico, BASA AM, CESPE CEBRASPE

Clusters computacionais podem ser utilizados para criar sistemas de computação que agreguem as propriedades de alta capacidade de processamento (desempenho) e alta disponibilidade. Para a constituição desses sistemas, são geralmente utilizados recursos de hardware cuja configuração básica e desempenho sejam semelhantes, pois isso facilita o projeto da função de distribuição de carga e controle de disponibilidade.

Servidores de aplicação são elementos da gerência de configuração de um ambiente corporativo, em virtude de serem diretamente associados à arquitetura de aplicações com base em tecnologia web. Entretanto, a versão do software servidor de aplicação usado não consiste em informação comumente coletada no banco de dados de gerência de configuração, pois esses sistemas desempenham o mesmo papel arquitetural.

  1. ✂️
  2. ✂️

1198Q352628 | Contabilidade Geral, Contabilidade de Custos, Técnico Científico, BASA AM, CESPE CEBRASPE

As empresas de engenharia buscam inserir, em seus planejamentos estratégicos, a alocação dos custos envolvidos nos processos de fabricação. Em uma visão macroeconômica, esses custos são subdivididos em custos de mão-de-obra direta, de matéria-prima e custos indiretos de fabricação. Acerca do cálculo de custos empresariais, julgue os seguintes itens. Os custos fixos independem da quantidade produzida. Enquadram-se nessa categoria os investimentos em equipamentos, energia e custos de área e instalações.
  1. ✂️
  2. ✂️

1199Q640389 | Informática, Modelo de Entidade Relacionamento, Técnico Científico, BASA AM, CESPE CEBRASPE

Além das ferramentas para gerenciamento de banco de dados, várias outras ferramentas de software atuam como front ends para gerenciadores de bancos de dados, como geradores de relatórios, geradores de consultas, geradores de formulários de entrada de dados, ferramentas de modelagem e de dicionário de dados, de engenharia reversa, de data warehousing, de benchmarking, de auditoria, de recuperação de dados, entre outras. Considerando os conceitos relacionados a essas ferramentas, julgue os itens seguintes. Diagramas de entidade-relacionamento de nível conceitual bem como dicionários de dados são produzidos como derivação de modelos lógicos desenvolvidos em ferramentas CASE de modelagem.
  1. ✂️
  2. ✂️

1200Q630168 | Informática, Segurança da Informação, Técnico Científico, BASA AM, CESGRANRIO

O perímetro de segurança de rede é formado por componentes de segurança capazes de monitorar o tráfego de ingresso e egresso na rede da empresa.

O componente capaz de identificar e impedir o ingresso do tráfego TCP de ACK forjado por entidades hostis e destinado a entidades da rede interna é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.