Início

Questões de Concursos Chesf

Resolva questões de Chesf comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


161Q338272 | Matemática, Aritmética e Algebra, Assistente Técnico, CHESF, CESPE CEBRASPE

Fortes chuvas provocaram uma enchente que isolou completamente uma pequena comunidade. A falta de água potável e o risco de contaminação fizeram com que as autoridades providenciassem o resgate das pessoas dessa comunidade. Helicópteros foram acionados. Em 5 horas, 3 helicópteros transportaram 3/5  das pessoas da comunidade. Considerando que cada helicóptero transporta o mesmo número de pessoas e gasta o mesmo tempo para fazer esse transporte, julgue os itens subseqüentes. Para completar o resgate em mais 2 horas de trabalho, utilizando helicópteros do mesmo tipo, a frota deveria ser acrescida de mais 2 desses helicópteros.
  1. ✂️
  2. ✂️

162Q652765 | Comércio Internacional Exterior, Contador, CHESF, CESGRANRIO

O Securities and Exchange Commission (SEC), órgão regulador para proteção ao investidor, foi criado em 1934, e sua existência justificou-se, em parte, pela inexistência de uma normatização contábil de qualidade com aplicação obrigatória.

A entidade reconhecida pelo SEC, responsável pela emissão dos pronunciamentos contábeis que devem ser observados pelas empresas nos Estados Unidos, é denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

163Q236522 | Informática, Definições webURL, Programador de Computador, Chesf, CONSULPLAN

Considerando o endereço http://www.informatica.concurso.br/questoes/net1/int-www.htm, assinale a alternativa INCORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

164Q230220 | Segurança da Informação, Conceitos Básicos, Profissional de Nível Superior, Chesf, CESGRANRIO

Um auditor de segurança de um sistema de comunicações percebeu que o conteúdo de determinada mensagem fora alterado e, durante sua investigação, concluiu que a alteração se devia a uma falha no sincronismo do sistema de transmissão.

No contexto da segurança da informação, esse caso envolve o princípio da

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

165Q603595 | Biblioteconomia, Tratamento da informação em ambientes informatizados, Técnico de Nível Universitário, CHESF, CESPE CEBRASPE

Considerando a ética e a privacidade de dados, julgue os itens a seguir. A criptografia não apenas busca aumentar a privacidade nas comunicações e armazenamento de informações, mas também a integridade e a autenticidade dos autores ou atores de uma transação ou documento eletrônico.
  1. ✂️
  2. ✂️

166Q468449 | Direito Tributário, Analista, CHESF, CESPE CEBRASPE

No que se refere a normas e procedimentos para elaboração de DIPJ e DCTF, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

167Q118834 | Inglês, Interpretação de Textos, Analista de Sistemas, Chesf, CONSULPLAN

Texto associado.

Imagem 005.jpg
Imagem 006.jpg

The text is about the story:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

168Q738698 | Economia, MICROECONOMIA, Economista, CHESF, CESGRANRIO

Considere as afirmações sobre a escolha com incerteza, dentro do contexto da teoria da utilidade esperada.

I - Se um indivíduo é avesso ao risco, o seu prêmio de risco é negativo.

II - Se a função utilidade de Bernoulli de um agente for côncava, esse agente será avesso ao risco.

III - A função utilidade esperada de Von-Neumann Morgestern é invariante a transformações afins.

É correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

169Q605267 | Biblioteconomia, Políticas de seleção e de aquisição, Técnico de Nível Universitário, CHESF, CESPE CEBRASPE

Com referência a pesquisa e desenvolvimento de coleções, suas políticas, seus processos de pesquisa, seleção e aquisição, julgue os seguintes itens. No processo de aquisição de material pela biblioteca, a doação é muito utilizada. Trata-se da troca de publicações entre entidades, na forma de intercâmbio, principalmente quando o material não está disponível para compra, ou a opção da permuta apresenta-se como economicamente mais vantajosa para a biblioteca.
  1. ✂️
  2. ✂️

170Q602063 | Biblioteconomia, Recursos e serviços de informação, Técnico de Nível Universitário, CHESF, CESPE CEBRASPE

Considerando as tecnologias de informação, tais como as redes de informação eletrônicas e os serviços de provisão e acesso, julgue os itens subseqüentes. Os produtos e serviços de informação (dados, textos, imagens, sons, softwares etc.) são identificados na rede com o nome genérico de conteúdos.
  1. ✂️
  2. ✂️

171Q746323 | Economia, ECONOMIA BRASILEIRA, Economista, CHESF, CESGRANRIO

Seja a função utilidade de um agente dada por u(x)=2x. Essa função caracteriza o tipo de comportamento do agente face ao risco.

Esse comportamento é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

172Q235153 | Administração Pública, Atos Administrativos, Profissional de Nível Superior, Chesf, CESGRANRIO

A administração pública utiliza os atos administrativos para exprimir a sua vontade, visando à produção dos efeitos jurídicos, de modo a atender ao fim público. Os atos administrativos podem ser classificados, entre outros, quanto aos atributos, à forma de exteriorização e à extinção.

Nesse sentido, a forma de extinção do ato por razões de oportunidade e conveniência, com efeitos ex nunc, é denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

173Q782969 | Agrimensura, Engenheiro Cartográfico, CHESF, CESGRANRIO

As consultas espaciais sobre dados geográficos representados em formato vetorial utilizam operações espaciais que se classificam em unárias escalares, unárias booleanas, unárias espaciais, binárias escalares, binárias booleanas, binárias espaciais e n-árias espaciais.

Com relação a essa classificação, a operação

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

174Q340795 | Raciocínio Lógico, Administrador, CHESF, CESGRANRIO

Se hoje for uma segunda ou uma quarta-feira, Pedro terá aula de futebol ou natação. Quando Pedro tem aula de futebol ou natação, Jane o leva até a escolinha esportiva. Ao levar Pedro até a escolinha, Jane deixa de fazer o almoço e, se Jane não faz o almoço, Carlos não almoça em casa.

Considerando-se a sequência de implicações lógicas acima apresentadas textualmente, se Carlos almoçou em casa hoje, então hoje

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

175Q553756 | Informática, Internet Explorer, Administrador, CHESF, CESGRANRIO

O Internet Explorer 9 é um software para navegação na internet que, entre outras capacidades, pode gerenciar e habilitar o uso de complementos, tais como os do tipo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

176Q229932 | Redes de Computadores, Cabeamento, Programador de Computador, Chesf, CONSULPLAN

Coloque F para as afirmativas falsas e V para as verdadeiras:

( ) O cabo coaxial permite uma distância maior entre os pontos do que o cabo de par trançado.

( ) Os cabos de par trançado sem blindagem são muito mais sensíveis à interferência do que os cabos coaxiais, mas os cabos blindados por sua vez, apresentam uma resistência equivalente ou até superior.

( ) Usando o cabo de par trançado, quando temos problemas de mau contato no conector de uma das estações, a rede toda cai, pois as duas metades não contam com terminadores nas duas extremidades.

( ) Usando cabo coaxial, apenas o micro problemático ficaria isolado da rede, pois todos os PCs estão ligados ao hub e não uns aos outros.

( ) Se você pretende montar uma rede que permita o tráfego de dados a 100mbps, então, a melhor opção é usar cabos de par trançado (categoria 5).

A sequência está correta em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

177Q117599 | Programação , Java, Analista de Sistemas, Chesf, CONSULPLAN

A partir das afirmativas abaixo relativas aos comandos da linguagem Java, pode-se afirmar que:

I. A palavra chave class é usada para definir tipos derivados em Java. De fato, tais tipos constituem às principais estruturas dos programas orientados a objetos.

II. O modificador private, quando aplicado a um atributo de classe, impede que qualquer outra classe tenha acesso a tal atributo.

III. A palavra chave extends é usada para permitir a herança múltipla em Java.

IV. O modificador protected, quando aplicado a um atributo de classe, permite que classes filhas desta classe, tenham acesso a este atributo.

Estão corretas apenas as afirmativas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

178Q235443 | Programação, Programação orientada a objetos, Profissional de Nível Superior, Chesf, CESGRANRIO

Na programação orientada a objetos, há dois mecanismos possíveis para criar relacionamentos entres classes: a composição e a herança. Em um programa orientado a objetos, suponha que entre duas classes X e Y exista um relacionamento de herança no qual X é subclasse de Y. Suponha também que Y seja uma subclasse de uma classe abstrata denominada Z. Por fim, suponha que existam apenas métodos públicos ou privados, tanto em Y quanto em Z.

Para alterar esse programa de tal forma que ele permaneça o mesmo, do ponto de vista funcional para os clientes da interface pública da classe X, e que o relacionamento de herança entre X e Y seja substituído pelo de composição, um passo necessário no caso geral é definir um atributo do tipo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

179Q644434 | Informática, Filosofia do SGBD, Analista de Sistemas, CHESF, CESGRANRIO

O Administrador de Banco de Dados (DBA) é responsável por várias tarefas críticas, tais como: assegurar que o acesso não autorizado aos dados não seja permitido e que a disponibilidade de dados e a recuperação de falhas sejam garantidas.

Uma política de segurança determina quais medidas de segurança devem ser impostas por meio de mecanismos presentes no SGDB, como o controle de acesso discricionário, cujos principais comandos são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

180Q559351 | Informática, Segurança da Informação, Administrador, CHESF, CESGRANRIO

Considerados como um tipo de trojan, nem sempre detectados apenas por antivírus, os rootkits, entre outras funções maliciosas, permitem ao cracker o acesso a informações digitadas pelos usuários em seus computadores, como senhas e nomes.

Essa função é executada por um

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.