Um engenheiro dispõe de duas bombas, que, operando a
1500rpm, têm vazão de 40L/s e altura manométrica de 20m,
cada. Aumentando-se a velocidade dessas bombas para 1650rpm
e associando-as em série, a vazão e a altura manométrica do
conjunto valerão, respectivamente,
Questões de Concursos
filtre e encontre questões para seus estudos.
FGV•
Em uma empresa hipotética, o departamento de TI está
realizando uma força tarefa com o objetivo de instalar um
programa de criptografia em todos as pastas de documentos dos
computadores de seus colaboradores.
De modo a informar suas atividades, o departamento de TI coloca em todos os setores da empresa um gráfico de tendência relacionando a proporção de máquinas concluídas.
De acordo com a NBR ISO 27004, da ABNT, o descritor da informação empregado pela equipe de TI por meio dos gráficos é
De modo a informar suas atividades, o departamento de TI coloca em todos os setores da empresa um gráfico de tendência relacionando a proporção de máquinas concluídas.
De acordo com a NBR ISO 27004, da ABNT, o descritor da informação empregado pela equipe de TI por meio dos gráficos é
FGV•
O documento que fornece dados mais detalhados de um
orçamento, e que permite a análise e localização dos impactos
dos custos caso seja desejado modificar as especificações
técnicas do projeto, é denominado orçamento
Os vários tipos de aço (CA-37, CA-50, CA-60) diferenciam-se entre
si pela resistência ao escoamento. Esses três tipos mencionados
apresentam resistência ao escoamento entre
Considere o cenário onde uma organização deseja implementar
uma solução robusta para garantir que apenas e-mails legítimos,
enviados de servidores autorizados, sejam entregues aos
destinatários. Esta solução também deve permitir a detecção e
prevenção de e-mails falsificados, além de fornecer relatórios
detalhados sobre as tentativas de envio de e-mails fraudulentos.
Assinale a opção que melhor descreve o método de autenticação de e-mails que cumpre todas essas exigências ao integrar SPF e DKIM, fornecendo políticas de autenticação e relatórios.
Assinale a opção que melhor descreve o método de autenticação de e-mails que cumpre todas essas exigências ao integrar SPF e DKIM, fornecendo políticas de autenticação e relatórios.
Uma empresa está se preparando para uma licitação e por isso,
todos os seus empregados estão trabalhando para elaborar a
proposta a ser apresentada.
Ao iniciar mais um dia de trabalho, os empregados constataram que os servidores estavam inacessíveis, impossibilitando-os de trabalhar na proposta.
Após ser notificada do fato, a equipe de TI analisou a situação e chegou à conclusão que a empresa sofreu um ataque do tipo Distributed Denial of Service (DDoS).
De acordo a NBR ISO/IEC 27005, da ABNT, o objetivo alvo dos atacantes era
Ao iniciar mais um dia de trabalho, os empregados constataram que os servidores estavam inacessíveis, impossibilitando-os de trabalhar na proposta.
Após ser notificada do fato, a equipe de TI analisou a situação e chegou à conclusão que a empresa sofreu um ataque do tipo Distributed Denial of Service (DDoS).
De acordo a NBR ISO/IEC 27005, da ABNT, o objetivo alvo dos atacantes era
FGV•
A segurança de dados em dispositivos móveis é cada vez mais
importante devido ao crescente uso deste tipo de dispositivos
para atividades pessoais e profissionais.
Correlacione as boas práticas ou tecnologias apresentadas a seguir com os respectivos riscos à segurança da informação que elas mitigam neste tipo de dispositivo.
1. Usar senhas fortes e biometria
2. Realizar atualizações regulares de software
3. Utilizar antivírus e antimalware
4. Evitar de usar redes Wi-Fi públicas não seguras
( ) Correção de vulnerabilidades de segurança conhecidas.
( ) Proteger contra ameaças conhecidas.
( ) Protege o acesso ao dispositivo.
( ) Evita ataques providos por servidores de rede não confiáveis, como DHCP, PROXY etc.
Assinale a opção que indica a relação correta, na ordem apresentada.
Correlacione as boas práticas ou tecnologias apresentadas a seguir com os respectivos riscos à segurança da informação que elas mitigam neste tipo de dispositivo.
1. Usar senhas fortes e biometria
2. Realizar atualizações regulares de software
3. Utilizar antivírus e antimalware
4. Evitar de usar redes Wi-Fi públicas não seguras
( ) Correção de vulnerabilidades de segurança conhecidas.
( ) Proteger contra ameaças conhecidas.
( ) Protege o acesso ao dispositivo.
( ) Evita ataques providos por servidores de rede não confiáveis, como DHCP, PROXY etc.
Assinale a opção que indica a relação correta, na ordem apresentada.
Ao configurar uma rede wireless corporativa, é importante
implementar controles contra acessos não autorizados. Uma
dessas tecnologias é a autenticação baseada em servidor.
Para fornecer autenticação de usuários por meio de um servidor de autenticação centralizado é comumente utilizado em redes corporativas o protocolo
Para fornecer autenticação de usuários por meio de um servidor de autenticação centralizado é comumente utilizado em redes corporativas o protocolo
De acordo com o Supremo Tribunal Federal (STF), pode ser
remunerada por intermédio de taxa a prestação de serviço
público de
FGV•
Leia a frase abaixo com atenção:
Meu marido resolveu gastar só com ele: bares, um tênis de cada cor, uma coleção de relógios. Ganhei um filho. Nos separamos.
Assinale a afirmativa correta sobre seu significado ou estruturação.
Meu marido resolveu gastar só com ele: bares, um tênis de cada cor, uma coleção de relógios. Ganhei um filho. Nos separamos.
Assinale a afirmativa correta sobre seu significado ou estruturação.
Em relação à execução do orçamento público e às fases da
execução orçamentária e financeira, é incorreto afirmar que
Com relação a externalidades, é incorreto afirmar que
Relacione cada conceito de mercados financeiros apresentado a
seguir com sua respectiva característica:
1. Índice de Mercado
2. Tipo de Ordem
3. Margem
4. Bolsa de Valores
( ) É essencial para operações que utilizam alavancagem, permitindo que os investidores controlem uma quantidade maior de ativos do que poderiam comprar diretamente, e pode variar conforme a volatilidade do ativo subjacente.
( ) Representa o desempenho de um conjunto específico de ativos financeiros, selecionados conforme determinados critérios, e são utilizados como benchmarks para fundos de investimento e gestores de carteira.
( ) Pode incluir restrições de preço que garantem que a execução não ocorra além do preço especificado, e é vital para a gestão de riscos em mercados voláteis.
( ) Ambiente regulado que facilita a captação de recursos pelas empresas, promovendo liquidez e transparência, além de oferecer serviços como clearing e settlement para garantir a execução e liquidação das transações.
( ) Envolve estratégias que consideram a dinâmica do mercado para otimizar as transações, utilizando tecnologia avançada para minimizar os custos e maximizar a eficiência.
Assinale a opção que indica a relação correta, na ordem apresentada.
1. Índice de Mercado
2. Tipo de Ordem
3. Margem
4. Bolsa de Valores
( ) É essencial para operações que utilizam alavancagem, permitindo que os investidores controlem uma quantidade maior de ativos do que poderiam comprar diretamente, e pode variar conforme a volatilidade do ativo subjacente.
( ) Representa o desempenho de um conjunto específico de ativos financeiros, selecionados conforme determinados critérios, e são utilizados como benchmarks para fundos de investimento e gestores de carteira.
( ) Pode incluir restrições de preço que garantem que a execução não ocorra além do preço especificado, e é vital para a gestão de riscos em mercados voláteis.
( ) Ambiente regulado que facilita a captação de recursos pelas empresas, promovendo liquidez e transparência, além de oferecer serviços como clearing e settlement para garantir a execução e liquidação das transações.
( ) Envolve estratégias que consideram a dinâmica do mercado para otimizar as transações, utilizando tecnologia avançada para minimizar os custos e maximizar a eficiência.
Assinale a opção que indica a relação correta, na ordem apresentada.
O tratamento dos dados influencia diretamente no desempenho
de muitos algoritmos de aprendizado de máquina.
A respeito de métodos de normalização e padronização numéricos é correto afirmar que
A respeito de métodos de normalização e padronização numéricos é correto afirmar que
Quanto aos métodos de cálculo individual de provisões
matemáticas atuariais, é correto afirmar que
Quanto à amostragem em auditoria assinale a afirmativa correta.
Com relação aos motores de combustão interna, avalie se as
afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) O fluido de trabalho realiza um ciclo termodinâmico completo.
( ) Durante um ciclo, a fase de compressão sucede a fase de admissão e precede a fase de combustão.
( ) Verifica-se troca de calor entre reservatórios térmicos de alta e baixa temperatura.
As afirmativas são, respectivamente,
( ) O fluido de trabalho realiza um ciclo termodinâmico completo.
( ) Durante um ciclo, a fase de compressão sucede a fase de admissão e precede a fase de combustão.
( ) Verifica-se troca de calor entre reservatórios térmicos de alta e baixa temperatura.
As afirmativas são, respectivamente,
No encerramento do trabalho de auditoria governamental deve
ser apresentado relatório com as constatações da equipe de
auditoria. Junto a este relatório, para além de outros
documentos, são apresentadas matrizes relativas aos achados de
auditoria e à responsabilização daqueles a que deram causa as
impropriedades verificadas.
Em relação às matrizes de achado e responsabilização assinale a afirmativa incorreta.
Em relação às matrizes de achado e responsabilização assinale a afirmativa incorreta.
FGV•
Em uma entidade do setor público, para que as aplicações
financeiras sejam incluídas na classificação de Equivalente de
Caixa, devem atender aos requisitos listados a seguir, à exceção
de um. Assinale-o.
Considerando os parâmetros (flags) usados na linha de comando
ao executar o framework pytest, aquele utilizado para iniciar o
debugger interativo do Python é