Início Questões de Concursos Chesf Resolva questões de Chesf comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Chesf Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 161Q338272 | Matemática, Aritmética e Algebra, Assistente Técnico, CHESF, CESPE CEBRASPEFortes chuvas provocaram uma enchente que isolou completamente uma pequena comunidade. A falta de água potável e o risco de contaminação fizeram com que as autoridades providenciassem o resgate das pessoas dessa comunidade. Helicópteros foram acionados. Em 5 horas, 3 helicópteros transportaram 3/5 das pessoas da comunidade. Considerando que cada helicóptero transporta o mesmo número de pessoas e gasta o mesmo tempo para fazer esse transporte, julgue os itens subseqüentes. Para completar o resgate em mais 2 horas de trabalho, utilizando helicópteros do mesmo tipo, a frota deveria ser acrescida de mais 2 desses helicópteros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 162Q652765 | Comércio Internacional Exterior, Contador, CHESF, CESGRANRIOO Securities and Exchange Commission (SEC), órgão regulador para proteção ao investidor, foi criado em 1934, e sua existência justificou-se, em parte, pela inexistência de uma normatização contábil de qualidade com aplicação obrigatória. A entidade reconhecida pelo SEC, responsável pela emissão dos pronunciamentos contábeis que devem ser observados pelas empresas nos Estados Unidos, é denominada ✂️ a) FASB – Financial Accounting Standards Board ✂️ b) IFRS – International Financial Reporting Standards ✂️ c) IAS – International Accounting Standards ✂️ d) IFRIC – IFRS Interpretation ✂️ e) IASC – International Accounting Standards Committee Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 163Q236522 | Informática, Definições webURL, Programador de Computador, Chesf, CONSULPLANConsiderando o endereço http://www.informatica.concurso.br/questoes/net1/int-www.htm, assinale a alternativa INCORRETA: ✂️ a) http:// - É o método utilizado para buscar páginas na Web. ✂️ b) www.informatica.concurso.br/ - É o nome do computador onde a informação está armazenada, que também é chamado de servidor. ✂️ c) questoes/ - É a pasta onde está o arquivo. ✂️ d) net1/ - É o tipo de arquivo, no caso, um arquivo da Internet. ✂️ e) int-www.htm – É o nome deste arquivo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 164Q230220 | Segurança da Informação, Conceitos Básicos, Profissional de Nível Superior, Chesf, CESGRANRIOUm auditor de segurança de um sistema de comunicações percebeu que o conteúdo de determinada mensagem fora alterado e, durante sua investigação, concluiu que a alteração se devia a uma falha no sincronismo do sistema de transmissão. No contexto da segurança da informação, esse caso envolve o princípio da ✂️ a) confidencialidade ✂️ b) disponibilidade ✂️ c) integridade ✂️ d) autenticidade ✂️ e) privacidade Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 165Q603595 | Biblioteconomia, Tratamento da informação em ambientes informatizados, Técnico de Nível Universitário, CHESF, CESPE CEBRASPEConsiderando a ética e a privacidade de dados, julgue os itens a seguir. A criptografia não apenas busca aumentar a privacidade nas comunicações e armazenamento de informações, mas também a integridade e a autenticidade dos autores ou atores de uma transação ou documento eletrônico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 166Q468449 | Direito Tributário, Analista, CHESF, CESPE CEBRASPENo que se refere a normas e procedimentos para elaboração de DIPJ e DCTF, assinale a opção correta. ✂️ a) Na DCTF, deverão ser informados os valores de impostos e contribuições exigidos em lançamento de ofício. ✂️ b) A DIPJ/2002, referente ao ano-calendário de 2001, deverá ser entregue até o último dia útil de julho de 2002, como prazo legal. ✂️ c) Os consórcios são obrigados a apresentar DCTF. ✂️ d) A pessoa jurídica tributada com base no lucro arbitrado deverá apresentar a DIPJ anualmente. ✂️ e) Estão também obrigados a apresentar a DIPJ os órgãos públicos, as autarquias e as fundações públicas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 167Q118834 | Inglês, Interpretação de Textos, Analista de Sistemas, Chesf, CONSULPLANTexto associado.The text is about the story: ✂️ a) Of homosexuals and drug dealers in Australian and Canadian penitentiaries. ✂️ b) Of a former prisoner and drug abuser who is HIV – positive. ✂️ c) Of a couple who did nice volunteer work between 1985 to 1993 in a foreign country. ✂️ d) Of a drug abuser who has suffered from a serious illness called tuberculosis for 10 years. ✂️ e) Of young people who received no guidance or preventive care in 1999. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 168Q738698 | Economia, MICROECONOMIA, Economista, CHESF, CESGRANRIOConsidere as afirmações sobre a escolha com incerteza, dentro do contexto da teoria da utilidade esperada. I - Se um indivíduo é avesso ao risco, o seu prêmio de risco é negativo. II - Se a função utilidade de Bernoulli de um agente for côncava, esse agente será avesso ao risco. III - A função utilidade esperada de Von-Neumann Morgestern é invariante a transformações afins. É correto o que se afirma em ✂️ a) I, apenas. ✂️ b) III, apenas. ✂️ c) I e II, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 169Q605267 | Biblioteconomia, Políticas de seleção e de aquisição, Técnico de Nível Universitário, CHESF, CESPE CEBRASPECom referência a pesquisa e desenvolvimento de coleções, suas políticas, seus processos de pesquisa, seleção e aquisição, julgue os seguintes itens. No processo de aquisição de material pela biblioteca, a doação é muito utilizada. Trata-se da troca de publicações entre entidades, na forma de intercâmbio, principalmente quando o material não está disponível para compra, ou a opção da permuta apresenta-se como economicamente mais vantajosa para a biblioteca. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 170Q602063 | Biblioteconomia, Recursos e serviços de informação, Técnico de Nível Universitário, CHESF, CESPE CEBRASPEConsiderando as tecnologias de informação, tais como as redes de informação eletrônicas e os serviços de provisão e acesso, julgue os itens subseqüentes. Os produtos e serviços de informação (dados, textos, imagens, sons, softwares etc.) são identificados na rede com o nome genérico de conteúdos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 171Q746323 | Economia, ECONOMIA BRASILEIRA, Economista, CHESF, CESGRANRIOSeja a função utilidade de um agente dada por u(x)=2x. Essa função caracteriza o tipo de comportamento do agente face ao risco. Esse comportamento é ✂️ a) avesso ao risco, pois o seu coeficiente de aversão absoluta ao risco é negativa. ✂️ b) mais avesso ao risco do que um agente que tenha função utilidade u(x)= -2x. ✂️ c) neutro ao risco, pois o seu coeficiente de aversão relativa ao risco é não nulo. ✂️ d) neutro ao risco, pois o seu coeficiente de aversão absoluta ao risco é nulo. ✂️ e) propenso ao risco, pois o seu coeficiente de aversão relativa ao risco é positivo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 172Q235153 | Administração Pública, Atos Administrativos, Profissional de Nível Superior, Chesf, CESGRANRIOA administração pública utiliza os atos administrativos para exprimir a sua vontade, visando à produção dos efeitos jurídicos, de modo a atender ao fim público. Os atos administrativos podem ser classificados, entre outros, quanto aos atributos, à forma de exteriorização e à extinção. Nesse sentido, a forma de extinção do ato por razões de oportunidade e conveniência, com efeitos ex nunc, é denominada ✂️ a) anulação ✂️ b) caducidade ✂️ c) cassação ✂️ d) revogação ✂️ e) extinção subjetiva Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 173Q782969 | Agrimensura, Engenheiro Cartográfico, CHESF, CESGRANRIOAs consultas espaciais sobre dados geográficos representados em formato vetorial utilizam operações espaciais que se classificam em unárias escalares, unárias booleanas, unárias espaciais, binárias escalares, binárias booleanas, binárias espaciais e n-árias espaciais. Com relação a essa classificação, a operação ✂️ a) intersects é binária espacial, pois mapeia um par de geometrias em uma geometria. ✂️ b) buffer é binária espacial, pois mapeia um par de geometrias em uma geometria. ✂️ c) touches é binária booleana, pois mapeia um par de geometria em um valor booleano. ✂️ d) distance é unária escalar, pois mapeia uma geometrias em um valor escalar. ✂️ e) length é unária booleana, pois mapeia uma geometria em um valor booleano. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 174Q340795 | Raciocínio Lógico, Administrador, CHESF, CESGRANRIOSe hoje for uma segunda ou uma quarta-feira, Pedro terá aula de futebol ou natação. Quando Pedro tem aula de futebol ou natação, Jane o leva até a escolinha esportiva. Ao levar Pedro até a escolinha, Jane deixa de fazer o almoço e, se Jane não faz o almoço, Carlos não almoça em casa. Considerando-se a sequência de implicações lógicas acima apresentadas textualmente, se Carlos almoçou em casa hoje, então hoje ✂️ a) é terça, ou quinta ou sexta-feira, ou Jane não fez o almoço. ✂️ b) Pedro não teve aula de natação e não é segunda-feira. ✂️ c) Carlos levou Pedro até a escolinha para Jane fazer o almoço. ✂️ d) não é segunda, nem quarta, mas Pedro teve aula de apenas uma das modalidades esportivas. ✂️ e) não é segunda, Pedro não teve aulas, e Jane não fez o almoço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 175Q553756 | Informática, Internet Explorer, Administrador, CHESF, CESGRANRIOO Internet Explorer 9 é um software para navegação na internet que, entre outras capacidades, pode gerenciar e habilitar o uso de complementos, tais como os do tipo ✂️ a) Duplicar guia ✂️ b) Trabalhar Offline ✂️ c) Código-Fonte ✂️ d) Navegação por Cursor ✂️ e) Provedores de pesquisa Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 176Q229932 | Redes de Computadores, Cabeamento, Programador de Computador, Chesf, CONSULPLANColoque F para as afirmativas falsas e V para as verdadeiras: ( ) O cabo coaxial permite uma distância maior entre os pontos do que o cabo de par trançado. ( ) Os cabos de par trançado sem blindagem são muito mais sensíveis à interferência do que os cabos coaxiais, mas os cabos blindados por sua vez, apresentam uma resistência equivalente ou até superior. ( ) Usando o cabo de par trançado, quando temos problemas de mau contato no conector de uma das estações, a rede toda cai, pois as duas metades não contam com terminadores nas duas extremidades. ( ) Usando cabo coaxial, apenas o micro problemático ficaria isolado da rede, pois todos os PCs estão ligados ao hub e não uns aos outros. ( ) Se você pretende montar uma rede que permita o tráfego de dados a 100mbps, então, a melhor opção é usar cabos de par trançado (categoria 5). A sequência está correta em: ✂️ a) V, V, V, V, V ✂️ b) V, V, F, V, V ✂️ c) V, V, F, F, V ✂️ d) V, F, F, F,V ✂️ e) F, F, F, F, F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 177Q117599 | Programação , Java, Analista de Sistemas, Chesf, CONSULPLANA partir das afirmativas abaixo relativas aos comandos da linguagem Java, pode-se afirmar que: I. A palavra chave class é usada para definir tipos derivados em Java. De fato, tais tipos constituem às principais estruturas dos programas orientados a objetos. II. O modificador private, quando aplicado a um atributo de classe, impede que qualquer outra classe tenha acesso a tal atributo. III. A palavra chave extends é usada para permitir a herança múltipla em Java. IV. O modificador protected, quando aplicado a um atributo de classe, permite que classes filhas desta classe, tenham acesso a este atributo. Estão corretas apenas as afirmativas: ✂️ a) II e III ✂️ b) II e IV ✂️ c) II, III e IV ✂️ d) I, II e IV ✂️ e) I e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 178Q235443 | Programação, Programação orientada a objetos, Profissional de Nível Superior, Chesf, CESGRANRIONa programação orientada a objetos, há dois mecanismos possíveis para criar relacionamentos entres classes: a composição e a herança. Em um programa orientado a objetos, suponha que entre duas classes X e Y exista um relacionamento de herança no qual X é subclasse de Y. Suponha também que Y seja uma subclasse de uma classe abstrata denominada Z. Por fim, suponha que existam apenas métodos públicos ou privados, tanto em Y quanto em Z. Para alterar esse programa de tal forma que ele permaneça o mesmo, do ponto de vista funcional para os clientes da interface pública da classe X, e que o relacionamento de herança entre X e Y seja substituído pelo de composição, um passo necessário no caso geral é definir um atributo do tipo ✂️ a) X na classe Y ✂️ b) X na classe Z ✂️ c) Y na classe X ✂️ d) Y na classe Z ✂️ e) Z na classe X Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 179Q644434 | Informática, Filosofia do SGBD, Analista de Sistemas, CHESF, CESGRANRIOO Administrador de Banco de Dados (DBA) é responsável por várias tarefas críticas, tais como: assegurar que o acesso não autorizado aos dados não seja permitido e que a disponibilidade de dados e a recuperação de falhas sejam garantidas. Uma política de segurança determina quais medidas de segurança devem ser impostas por meio de mecanismos presentes no SGDB, como o controle de acesso discricionário, cujos principais comandos são: ✂️ a) chmod, chgrp e chown ✂️ b) create e drop ✂️ c) grant e revoke ✂️ d) passwd e chmod ✂️ e) set privilege e unset privilege Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 180Q559351 | Informática, Segurança da Informação, Administrador, CHESF, CESGRANRIOConsiderados como um tipo de trojan, nem sempre detectados apenas por antivírus, os rootkits, entre outras funções maliciosas, permitem ao cracker o acesso a informações digitadas pelos usuários em seus computadores, como senhas e nomes. Essa função é executada por um ✂️ a) bug ✂️ b) bulldog ✂️ c) firewall ✂️ d) keylogger ✂️ e) spammer Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
161Q338272 | Matemática, Aritmética e Algebra, Assistente Técnico, CHESF, CESPE CEBRASPEFortes chuvas provocaram uma enchente que isolou completamente uma pequena comunidade. A falta de água potável e o risco de contaminação fizeram com que as autoridades providenciassem o resgate das pessoas dessa comunidade. Helicópteros foram acionados. Em 5 horas, 3 helicópteros transportaram 3/5 das pessoas da comunidade. Considerando que cada helicóptero transporta o mesmo número de pessoas e gasta o mesmo tempo para fazer esse transporte, julgue os itens subseqüentes. Para completar o resgate em mais 2 horas de trabalho, utilizando helicópteros do mesmo tipo, a frota deveria ser acrescida de mais 2 desses helicópteros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
162Q652765 | Comércio Internacional Exterior, Contador, CHESF, CESGRANRIOO Securities and Exchange Commission (SEC), órgão regulador para proteção ao investidor, foi criado em 1934, e sua existência justificou-se, em parte, pela inexistência de uma normatização contábil de qualidade com aplicação obrigatória. A entidade reconhecida pelo SEC, responsável pela emissão dos pronunciamentos contábeis que devem ser observados pelas empresas nos Estados Unidos, é denominada ✂️ a) FASB – Financial Accounting Standards Board ✂️ b) IFRS – International Financial Reporting Standards ✂️ c) IAS – International Accounting Standards ✂️ d) IFRIC – IFRS Interpretation ✂️ e) IASC – International Accounting Standards Committee Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
163Q236522 | Informática, Definições webURL, Programador de Computador, Chesf, CONSULPLANConsiderando o endereço http://www.informatica.concurso.br/questoes/net1/int-www.htm, assinale a alternativa INCORRETA: ✂️ a) http:// - É o método utilizado para buscar páginas na Web. ✂️ b) www.informatica.concurso.br/ - É o nome do computador onde a informação está armazenada, que também é chamado de servidor. ✂️ c) questoes/ - É a pasta onde está o arquivo. ✂️ d) net1/ - É o tipo de arquivo, no caso, um arquivo da Internet. ✂️ e) int-www.htm – É o nome deste arquivo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
164Q230220 | Segurança da Informação, Conceitos Básicos, Profissional de Nível Superior, Chesf, CESGRANRIOUm auditor de segurança de um sistema de comunicações percebeu que o conteúdo de determinada mensagem fora alterado e, durante sua investigação, concluiu que a alteração se devia a uma falha no sincronismo do sistema de transmissão. No contexto da segurança da informação, esse caso envolve o princípio da ✂️ a) confidencialidade ✂️ b) disponibilidade ✂️ c) integridade ✂️ d) autenticidade ✂️ e) privacidade Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
165Q603595 | Biblioteconomia, Tratamento da informação em ambientes informatizados, Técnico de Nível Universitário, CHESF, CESPE CEBRASPEConsiderando a ética e a privacidade de dados, julgue os itens a seguir. A criptografia não apenas busca aumentar a privacidade nas comunicações e armazenamento de informações, mas também a integridade e a autenticidade dos autores ou atores de uma transação ou documento eletrônico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
166Q468449 | Direito Tributário, Analista, CHESF, CESPE CEBRASPENo que se refere a normas e procedimentos para elaboração de DIPJ e DCTF, assinale a opção correta. ✂️ a) Na DCTF, deverão ser informados os valores de impostos e contribuições exigidos em lançamento de ofício. ✂️ b) A DIPJ/2002, referente ao ano-calendário de 2001, deverá ser entregue até o último dia útil de julho de 2002, como prazo legal. ✂️ c) Os consórcios são obrigados a apresentar DCTF. ✂️ d) A pessoa jurídica tributada com base no lucro arbitrado deverá apresentar a DIPJ anualmente. ✂️ e) Estão também obrigados a apresentar a DIPJ os órgãos públicos, as autarquias e as fundações públicas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
167Q118834 | Inglês, Interpretação de Textos, Analista de Sistemas, Chesf, CONSULPLANTexto associado.The text is about the story: ✂️ a) Of homosexuals and drug dealers in Australian and Canadian penitentiaries. ✂️ b) Of a former prisoner and drug abuser who is HIV – positive. ✂️ c) Of a couple who did nice volunteer work between 1985 to 1993 in a foreign country. ✂️ d) Of a drug abuser who has suffered from a serious illness called tuberculosis for 10 years. ✂️ e) Of young people who received no guidance or preventive care in 1999. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
168Q738698 | Economia, MICROECONOMIA, Economista, CHESF, CESGRANRIOConsidere as afirmações sobre a escolha com incerteza, dentro do contexto da teoria da utilidade esperada. I - Se um indivíduo é avesso ao risco, o seu prêmio de risco é negativo. II - Se a função utilidade de Bernoulli de um agente for côncava, esse agente será avesso ao risco. III - A função utilidade esperada de Von-Neumann Morgestern é invariante a transformações afins. É correto o que se afirma em ✂️ a) I, apenas. ✂️ b) III, apenas. ✂️ c) I e II, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
169Q605267 | Biblioteconomia, Políticas de seleção e de aquisição, Técnico de Nível Universitário, CHESF, CESPE CEBRASPECom referência a pesquisa e desenvolvimento de coleções, suas políticas, seus processos de pesquisa, seleção e aquisição, julgue os seguintes itens. No processo de aquisição de material pela biblioteca, a doação é muito utilizada. Trata-se da troca de publicações entre entidades, na forma de intercâmbio, principalmente quando o material não está disponível para compra, ou a opção da permuta apresenta-se como economicamente mais vantajosa para a biblioteca. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
170Q602063 | Biblioteconomia, Recursos e serviços de informação, Técnico de Nível Universitário, CHESF, CESPE CEBRASPEConsiderando as tecnologias de informação, tais como as redes de informação eletrônicas e os serviços de provisão e acesso, julgue os itens subseqüentes. Os produtos e serviços de informação (dados, textos, imagens, sons, softwares etc.) são identificados na rede com o nome genérico de conteúdos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
171Q746323 | Economia, ECONOMIA BRASILEIRA, Economista, CHESF, CESGRANRIOSeja a função utilidade de um agente dada por u(x)=2x. Essa função caracteriza o tipo de comportamento do agente face ao risco. Esse comportamento é ✂️ a) avesso ao risco, pois o seu coeficiente de aversão absoluta ao risco é negativa. ✂️ b) mais avesso ao risco do que um agente que tenha função utilidade u(x)= -2x. ✂️ c) neutro ao risco, pois o seu coeficiente de aversão relativa ao risco é não nulo. ✂️ d) neutro ao risco, pois o seu coeficiente de aversão absoluta ao risco é nulo. ✂️ e) propenso ao risco, pois o seu coeficiente de aversão relativa ao risco é positivo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
172Q235153 | Administração Pública, Atos Administrativos, Profissional de Nível Superior, Chesf, CESGRANRIOA administração pública utiliza os atos administrativos para exprimir a sua vontade, visando à produção dos efeitos jurídicos, de modo a atender ao fim público. Os atos administrativos podem ser classificados, entre outros, quanto aos atributos, à forma de exteriorização e à extinção. Nesse sentido, a forma de extinção do ato por razões de oportunidade e conveniência, com efeitos ex nunc, é denominada ✂️ a) anulação ✂️ b) caducidade ✂️ c) cassação ✂️ d) revogação ✂️ e) extinção subjetiva Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
173Q782969 | Agrimensura, Engenheiro Cartográfico, CHESF, CESGRANRIOAs consultas espaciais sobre dados geográficos representados em formato vetorial utilizam operações espaciais que se classificam em unárias escalares, unárias booleanas, unárias espaciais, binárias escalares, binárias booleanas, binárias espaciais e n-árias espaciais. Com relação a essa classificação, a operação ✂️ a) intersects é binária espacial, pois mapeia um par de geometrias em uma geometria. ✂️ b) buffer é binária espacial, pois mapeia um par de geometrias em uma geometria. ✂️ c) touches é binária booleana, pois mapeia um par de geometria em um valor booleano. ✂️ d) distance é unária escalar, pois mapeia uma geometrias em um valor escalar. ✂️ e) length é unária booleana, pois mapeia uma geometria em um valor booleano. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
174Q340795 | Raciocínio Lógico, Administrador, CHESF, CESGRANRIOSe hoje for uma segunda ou uma quarta-feira, Pedro terá aula de futebol ou natação. Quando Pedro tem aula de futebol ou natação, Jane o leva até a escolinha esportiva. Ao levar Pedro até a escolinha, Jane deixa de fazer o almoço e, se Jane não faz o almoço, Carlos não almoça em casa. Considerando-se a sequência de implicações lógicas acima apresentadas textualmente, se Carlos almoçou em casa hoje, então hoje ✂️ a) é terça, ou quinta ou sexta-feira, ou Jane não fez o almoço. ✂️ b) Pedro não teve aula de natação e não é segunda-feira. ✂️ c) Carlos levou Pedro até a escolinha para Jane fazer o almoço. ✂️ d) não é segunda, nem quarta, mas Pedro teve aula de apenas uma das modalidades esportivas. ✂️ e) não é segunda, Pedro não teve aulas, e Jane não fez o almoço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
175Q553756 | Informática, Internet Explorer, Administrador, CHESF, CESGRANRIOO Internet Explorer 9 é um software para navegação na internet que, entre outras capacidades, pode gerenciar e habilitar o uso de complementos, tais como os do tipo ✂️ a) Duplicar guia ✂️ b) Trabalhar Offline ✂️ c) Código-Fonte ✂️ d) Navegação por Cursor ✂️ e) Provedores de pesquisa Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
176Q229932 | Redes de Computadores, Cabeamento, Programador de Computador, Chesf, CONSULPLANColoque F para as afirmativas falsas e V para as verdadeiras: ( ) O cabo coaxial permite uma distância maior entre os pontos do que o cabo de par trançado. ( ) Os cabos de par trançado sem blindagem são muito mais sensíveis à interferência do que os cabos coaxiais, mas os cabos blindados por sua vez, apresentam uma resistência equivalente ou até superior. ( ) Usando o cabo de par trançado, quando temos problemas de mau contato no conector de uma das estações, a rede toda cai, pois as duas metades não contam com terminadores nas duas extremidades. ( ) Usando cabo coaxial, apenas o micro problemático ficaria isolado da rede, pois todos os PCs estão ligados ao hub e não uns aos outros. ( ) Se você pretende montar uma rede que permita o tráfego de dados a 100mbps, então, a melhor opção é usar cabos de par trançado (categoria 5). A sequência está correta em: ✂️ a) V, V, V, V, V ✂️ b) V, V, F, V, V ✂️ c) V, V, F, F, V ✂️ d) V, F, F, F,V ✂️ e) F, F, F, F, F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
177Q117599 | Programação , Java, Analista de Sistemas, Chesf, CONSULPLANA partir das afirmativas abaixo relativas aos comandos da linguagem Java, pode-se afirmar que: I. A palavra chave class é usada para definir tipos derivados em Java. De fato, tais tipos constituem às principais estruturas dos programas orientados a objetos. II. O modificador private, quando aplicado a um atributo de classe, impede que qualquer outra classe tenha acesso a tal atributo. III. A palavra chave extends é usada para permitir a herança múltipla em Java. IV. O modificador protected, quando aplicado a um atributo de classe, permite que classes filhas desta classe, tenham acesso a este atributo. Estão corretas apenas as afirmativas: ✂️ a) II e III ✂️ b) II e IV ✂️ c) II, III e IV ✂️ d) I, II e IV ✂️ e) I e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
178Q235443 | Programação, Programação orientada a objetos, Profissional de Nível Superior, Chesf, CESGRANRIONa programação orientada a objetos, há dois mecanismos possíveis para criar relacionamentos entres classes: a composição e a herança. Em um programa orientado a objetos, suponha que entre duas classes X e Y exista um relacionamento de herança no qual X é subclasse de Y. Suponha também que Y seja uma subclasse de uma classe abstrata denominada Z. Por fim, suponha que existam apenas métodos públicos ou privados, tanto em Y quanto em Z. Para alterar esse programa de tal forma que ele permaneça o mesmo, do ponto de vista funcional para os clientes da interface pública da classe X, e que o relacionamento de herança entre X e Y seja substituído pelo de composição, um passo necessário no caso geral é definir um atributo do tipo ✂️ a) X na classe Y ✂️ b) X na classe Z ✂️ c) Y na classe X ✂️ d) Y na classe Z ✂️ e) Z na classe X Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
179Q644434 | Informática, Filosofia do SGBD, Analista de Sistemas, CHESF, CESGRANRIOO Administrador de Banco de Dados (DBA) é responsável por várias tarefas críticas, tais como: assegurar que o acesso não autorizado aos dados não seja permitido e que a disponibilidade de dados e a recuperação de falhas sejam garantidas. Uma política de segurança determina quais medidas de segurança devem ser impostas por meio de mecanismos presentes no SGDB, como o controle de acesso discricionário, cujos principais comandos são: ✂️ a) chmod, chgrp e chown ✂️ b) create e drop ✂️ c) grant e revoke ✂️ d) passwd e chmod ✂️ e) set privilege e unset privilege Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
180Q559351 | Informática, Segurança da Informação, Administrador, CHESF, CESGRANRIOConsiderados como um tipo de trojan, nem sempre detectados apenas por antivírus, os rootkits, entre outras funções maliciosas, permitem ao cracker o acesso a informações digitadas pelos usuários em seus computadores, como senhas e nomes. Essa função é executada por um ✂️ a) bug ✂️ b) bulldog ✂️ c) firewall ✂️ d) keylogger ✂️ e) spammer Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro