Questões de Concurso
Para vunesp
Foram encontradas 88.745 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
De um argumento válido com duas premissas, conclui-se corretamente que João não é pai de Ana. Uma das premissas desse argumento afirma como verdadeiro que João é pai de Ana se, e somente se, Maria é tia de Ana. Sendo assim, uma segunda premissa verdadeira para esse argumento é
As duas afirmações a seguir são verdadeiras.
Se João é administrador ou Carlos é enfermeiro, então Marta é médica e Cássio é dentista.
Cássio não é dentista.
Das afirmações, pode-se concluir corretamente que
Considere a seguinte afirmação:
Se hoje chove, então amanhã faz frio.
Uma negação lógica para essa afirmação está apresentada na alternativa:
Analise o texto a seguir:
The Internet has become such an integral part of our lives, with such powerful capabilities, that it is easy to forget that this technological marvel was created by the long, hard, dedicated efforts of human beings – folks who had a vision of what universal networking could become and worked to make it happen. The key people, projects, and organizations that helped create the Internet are described below, first in a top-level summary and then in sections in roughly chronological order.
(Extraído de: Internet History. http://www.livinginternet.com/i/ii.htm)
Baseando-se no texto apresentado, é correto afirmar que
Considere o texto a seguir:
We should point out here that the focal point of any operating system is its ‘kernel’. Without going into great detail, the kernel is what tells the big chip that controls your computer to do what you want the program that you’re using to do. To use a metaphor, if you go to your favorite Italian restaurant and order ‘Spaghetti alla Bolognese’, this dish is like your operating system. There are a lot of things that go into making that dish like pasta, tomato sauce, meatballs and cheese. Well, the kernel is like the pasta. Without pasta, that dish doesn’t exist. You might as well find some bread and make a sandwich. A plate of just pasta is fairly unappetizing.
Without a kernel, an operating system doesn’t exist. Without programs, a kernel is useless.
(Extraído de: Beginners Level Course: What is Linux? linux.org.
http://www.linux.org/threads/what-is-linux.4076/)
Segundo o texto, pode-se interpretar que
O texto a seguir deve ser utilizado para responder às questões de números 21 a 23.
Historically, information security has been called a number of different things such as:
• Data security;
• IT Security;
• Computer security.
But these terms (except possibly data security) ignore the fact that the information that is held on the computers is almost always and most certainly worth many times more than the computers that it runs on. The correct term is ‘information security’ and typically information security comprises three component parts:
• Confidentiality. Assurance that information is shared only among authorised persons or organisations. Breaches of confidentiality can occur when data is not handled in a manner appropriate to safeguard the confidentiality of the information concerned. Such disclosure can take place by word of mouth, by printing, copying, e-mailing or creating documents and other data etc.;
• Integrity. Assurance that the information is authentic and complete. Ensuring that information can be relied upon to be sufficiently accurate for its purpose. The term ‘integrity’ is used frequently when considering information security as it represents one of the primary indicators of information security (or lack of it). The integrity of data is not only whether the data is ‘correct’, but whether it can be trusted and relied upon;
• Availability. Assurance that the systems responsible for delivering, storing and processing information are accessible when needed, by those who need them.
(Extraído de: “An Introduction to Information, Network and Internet Security.
What is ‘Information Security’?” The Security Practitioner
http://security.practitioner.com/introduction/infosec_2.htm)
Os sinônimos para o termo “assurance”, dentro do contexto, são:
O texto a seguir deve ser utilizado para responder às questões de números 21 a 23.
Historically, information security has been called a number of different things such as:
• Data security;
• IT Security;
• Computer security.
But these terms (except possibly data security) ignore the fact that the information that is held on the computers is almost always and most certainly worth many times more than the computers that it runs on. The correct term is ‘information security’ and typically information security comprises three component parts:
• Confidentiality. Assurance that information is shared only among authorised persons or organisations. Breaches of confidentiality can occur when data is not handled in a manner appropriate to safeguard the confidentiality of the information concerned. Such disclosure can take place by word of mouth, by printing, copying, e-mailing or creating documents and other data etc.;
• Integrity. Assurance that the information is authentic and complete. Ensuring that information can be relied upon to be sufficiently accurate for its purpose. The term ‘integrity’ is used frequently when considering information security as it represents one of the primary indicators of information security (or lack of it). The integrity of data is not only whether the data is ‘correct’, but whether it can be trusted and relied upon;
• Availability. Assurance that the systems responsible for delivering, storing and processing information are accessible when needed, by those who need them.
(Extraído de: “An Introduction to Information, Network and Internet Security.
What is ‘Information Security’?” The Security Practitioner
http://security.practitioner.com/introduction/infosec_2.htm)
Segundo o texto, quando os dados não são tratados de forma adequada para salvaguardar a confidencialidade da informação de interesse, pode ocorrer
O texto a seguir deve ser utilizado para responder às questões de números 21 a 23.
Historically, information security has been called a number of different things such as:
• Data security;
• IT Security;
• Computer security.
But these terms (except possibly data security) ignore the fact that the information that is held on the computers is almost always and most certainly worth many times more than the computers that it runs on. The correct term is ‘information security’ and typically information security comprises three component parts:
• Confidentiality. Assurance that information is shared only among authorised persons or organisations. Breaches of confidentiality can occur when data is not handled in a manner appropriate to safeguard the confidentiality of the information concerned. Such disclosure can take place by word of mouth, by printing, copying, e-mailing or creating documents and other data etc.;
• Integrity. Assurance that the information is authentic and complete. Ensuring that information can be relied upon to be sufficiently accurate for its purpose. The term ‘integrity’ is used frequently when considering information security as it represents one of the primary indicators of information security (or lack of it). The integrity of data is not only whether the data is ‘correct’, but whether it can be trusted and relied upon;
• Availability. Assurance that the systems responsible for delivering, storing and processing information are accessible when needed, by those who need them.
(Extraído de: “An Introduction to Information, Network and Internet Security.
What is ‘Information Security’?” The Security Practitioner
http://security.practitioner.com/introduction/infosec_2.htm)
A melhor tradução, dentro do contexto, para “information security comprises three component parts” é:
Em relação ao ambiente oceânico, assinale a alternativa que apresenta a afirmação correta.
Assinale a alternativa que aponta (aproximadamente) a latitude e a data nas quais o Sol passa no zênite apenas uma vez no ano, ao meio-dia local.
Um grupo de estudantes mediu a massa de um objeto 4 vezes, a fim de obter a massa média, o desvio padrão da distribuição (σ) e o desvio padrão da média (σmed). Ao final, o grupo chegou ao valor médio da massa de 4,3 g e desvio padrão da distribuição σ = 1,2 g. A partir deste valor de desvio padrão σ, o grupo obteve o desvio padrão da média σmed para esse número de medições (n = 4), sendo n o número de medições. Visando melhorar a precisão da média, os estudantes fizeram mais 12 medidas e obtiveram um novo valor de σmed (n = 16). Assinale a alternativa que contém, correta e respectivamente, o valor de σmed (n = 4), σmed (n = 16) e o valor do desvio padrão da distribuição (σ) com o total de 16 medições.
Considere um míssil lançado a partir da latitude 43N na direção sul, com velocidade de 1 800 km/h. Calcule a deflexão da sua trajetória devida à força de Coriolis após este ter se deslocado 400 km na direção sul (Considere f = 10– 4 s– 1) e assinale a alternativa correta.
O Conselho Mundial de Energia estima que a consolidação para a tecnologia de aproveitamento de energia das ondas oceânicas se dê em um prazo de 10 a 15 anos, quando poderá atender cerca de 5% da demanda energética mundial. Para se ter ideia do grande potencial energético das ondas oceânicas, uma única onda de 3 m de altura contém, pelo menos, 10 kW/m2 de energia (Harari et al., 2009). No Brasil, as regiões costeiras da porção Sul e Sudeste são frequentemente afetadas pelas marés e/ou ressacas meteorológicas, com ondas que chegam frequentemente a 3-5 m de altura, com energia suficiente para causar destruições de orlas pavimentadas, grandes erosões e enchentes, afetando diretamente a sociedade. A potência (kW/m2) contida num estado de mar real (em águas profundas), isto é, a potência por unidade de comprimento da frente de onda pode ser estimada a partir da seguinte relação: P = 0,49H2Ts, onde H é a altura da onda, em metros, e Ts é o tempo de pico da onda, em segundos. Portanto, pode-se imaginar (ainda que grosseiramente) a quantidade de energia transferida do oceano para a atmosfera durante eventos como a “ressaca”, cuja intensidade depende tanto da quantidade de momentum transferido (oceano-atmosfera), como também de determinadas combinações do estado sinótico.
Com respeito à “intensidade” das ressacas meteorológicas, é correto afirmar queConsidere a aplicação do método de Runge-Kutta para solução de um problema de valores iniciais na forma: dy/dt = f(t,y), y(t0 ) = y0. Considerando a utilização de um passo de tempo (t) com valor h, assinale a alternativa que contém, correta e respectivamente, a ordem de grandeza do erro por passo de interação e o erro total acumulado, para o método Runge-Kutta de quarta ordem.
Medidas de sensoriamento remoto de aerossóis atmosféricos utilizando um fotômetro solar da rede AERONET indicaram coeficiente de Ângstron alto. Uma possível explicação para isso é:
Considere um modelo numérico tridimensional, com pontos de grade de resolução horizontal 10 km x 10 km e resolução vertical 100 m, indo da superfície até 20 km de altitude. O passo de tempo do modelo é de 1 minuto, e tem-se disponível um cluster com 50 nós. Assinale a alternativa que apresenta o tipo de processo para o qual esse modelo é adequado para realizar simulações sem empregar parametrizações, ou seja, fazendo simulação explícita.
Assinale a alternativa correta.
De acordo com o Programa Brasileiro de Eliminação dos HCFCs do Ministério do Meio Ambiente, o Brasil está começando a eliminar em 2013 os fluidos refrigerantes do tipo HCFC, como o R-22 utilizado em splits e self-containeds. Esses fluidos estão sendo eliminados, porque
Os componentes básicos de um ciclo de refrigeração por compressão de vapor são:
Assinale a afirmativa correta relacionada com a segurança do trabalho durante os serviços de manutenção e reparo em sistemas de ar condicionado.