Questões de Concurso Para tj-go

Foram encontradas 2.343 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q444874 Engenharia Mecânica
Uma polia motora de 40 mm de diâmetro inicia o movimento de rotação a partir do repouso impulsionada por um motor elétrico que imprime uma aceleração angular em função do tempo (t) de 2

π

t² rad/s² nos primeiros 5 segundos de operação. A polia motora é conectada com a polia movida de 10 mm de diâmetro utilizando um sistema de correia. Considerando que a correia não escorregue das polias e que não apresente variação de comprimento, o número de rotações e a aceleração angular da polia movida após 3 s de operação do motor são, respectivamente:
Alternativas
Q444873 Engenharia Mecânica
Um mecanismo de elevação de carga, que pode ser utilizado para facilitar a locomoção de portadores de necessidades especiais, foi projetado como uma plataforma quadrada suportada em 2 (dois) vértices de um mesmo lado por 2 (dois) pedestais iguais perpendiculares à plataforma e com seção reta quadrada, de tal forma que o mecanismo seja simétrico. Com relação ao estado de tensões no dimensionamento dos pedestais, tomando como referência um plano paralelo à plataforma (seção reta quadrada no corte do pedestal), pode-se afirmar que na seção de estudo observam-se:
Alternativas
Q444872 Engenharia Mecânica
Um cursor é movido por um sistema de biela e manivela, com a manivela girando em torno de um ponto localizado na reta de deslocamento do cursor. Sabendo-se que a velocidade angular da manivela é constante e vale ω e que o comprimento da biela e da manivela valem, respectivamente, L e R, é correto afirmar que o cursor:
Alternativas
Q444871 Engenharia Mecânica
Deseja-se transferir movimento de rotação do eixo 1 para o eixo 2 (perpendicular ao eixo 1) utilizando um sistema de engrenagens. Deseja-se que a velocidade angular no eixo 2 seja a metade da velocidade angular do eixo 1. Considere as afirmativas a seguir:

I - Devem ser empregadas engrenagens cilíndricas de dentes retos.

II - O número de dentes da engrenagem acoplada ao eixo 1 deve ser o dobro do número de dentes da engrenagem acoplada ao eixo 2, empregando engrenagens de módulos diferentes.

III - O diâmetro principal da engrenagem conectada ao eixo 1 deve ser a metade do diâmetro principal da engrenagem conectada ao eixo 2, mantendo o mesmo módulo para as duas engrenagens.

IV - Podem-se empregar engrenagens cônicas espiraladas.

V - Ao se utilizarem engrenagens helicoidais, o vetor força resultante do contato entre os dentes estará contida no plano definido pela perpendicular ao eixo da engrenagem e pelo ponto de contato entre os dentes.

Está correto somente o que se afirma em:


Alternativas
Q444870 Engenharia Mecânica
Ao se dimensionar um eixo maciço de seção reta circular submetido apenas a esforços de torção de um sistema de engrenagens, verificou-se que o projeto não contemplava o fator de segurança. Na estimativa sem o fator de segurança, o diâmetro do eixo calculado apresentava o valor d para a tensão cisalhante no limite de escoamento. Considerando o fator de segurança 1,5, o diâmetro do eixo deve ser:
Alternativas
Q444869 Engenharia Mecânica
Dois materiais, que são descritos pela Lei de Hooke no regime elástico, apresentam o mesmo limite de escoamento, e o módulo de elasticidade do primeiro é o dobro do módulo de elasticidade do segundo material. Considere as seguintes afirmações:

I - O módulo de resiliência do primeiro material é o dobro do módulo de resiliência do segundo;
II - A tenacidade do segundo material é o dobro da tenacidade do primeiro;
III - A deformação no limite elástico do primeiro material será metade da deformação do segundo no limite elástico.

Está correto somente o que se afirma em:
Alternativas
Q444763 Sistemas Operacionais
Em relação à virtualização de um sistema computacional, a alternativa que NÃO representa um fator importante sobre o tempo de resposta do sistema virtualizado é:
Alternativas
Q444762 Sistemas Operacionais
Para a preparação de um ambiente de virtualização, foram considerados alguns métodos para a instalação de um sistema operacional nas máquinas virtuais, tal que essas pudessem entrar em funcionamento o mais rapidamente possível:

I. Imagem de disco / disco virtual;
II. CD-ROM de instalação;
III. Kernel modificado;
IV. Servidor de boot PXE.

Considerando um sistema VMWare ou Xen sem paravirtualização, com múltiplas máquinas virtuais (guests) executando simultaneamente sobre um mesmo hospedeiro (host), as opções aplicáveis são somente:
Alternativas
Q444761 Banco de Dados
Quando da execução de um trigger DML no MS SQL Server, os registros afetados pelas operações deflagradoras ficam acessíveis por meio das tabelas conceituais denominadas:
Alternativas
Q444760 Banco de Dados
No MS SQL Server, as tabelas criadas por meio do comando CREATE TABLE são temporárias se:
Alternativas
Q444759 Arquitetura de Computadores
Analise os seguintes tipos de interação entre servidores e/ou dispositivos de armazenagem de dados.

I. Server to storage: modelo tradicional de interação, onde um ou mais servidores acessam dados armazenados em dispositivos a eles conectados.

II. Server to server: modelo de interação para troca de dados entre servidores, usualmente em grandes volumes.

III. Storage to storage: movimentação de dados sem intervenção de servidores, como uma operação de backup, por exemplo.

A tecnologia de armazenagem SAN é capaz de operar:
Alternativas
Q444758 Banco de Dados
A extração de backups de bancos de dados é um processo que deve ser meticulosamente planejado, pois implica risco de sérios danos. Analise as seguintes afirmativas sobre esse tópico no âmbito do MS SQL Server.

I. Backups diferenciais são mais rápidos e ocupam bem menos espaço que backups completos, mesmo para bancos de dados intensamente modificados.

II. A recuperação de um backup diferencial D requer a preservação do backup base C e de todos os backups diferenciais anteriores a D criados após a criação de C.

III. Backups diferenciais são especialmente úteis quando as modificações sobre um extenso banco de dados ocorrem de forma distribuída e uniforme, isto é, quando não estão concentradas em determinados reduzidos subconjuntos dos dados.

Analise se:
Alternativas
Q444757 Sistemas Operacionais
O Active Directory é a implementação no Windows XP dos serviços do LDAP (Lightweight Directory-Access Protocol).

São consideradas funcionalidades do Active Directory:

I - armazenar as informações de topologia sobre o domínio;

II - manter as contas e senhas de usuário e grupo, baseadas em domínio;

III - fornecer um armazenamento baseado em domínio para tecnologias como políticas de grupo e intellimirror;

IV - disponibilizar vários serviços, tais como autenticação dos usuários, replicação do seu banco de dados, pesquisa dos objetos disponíveis na rede.

É correto o que se afirma em:
Alternativas
Q444756 Sistemas Operacionais
No Linux, quando um arquivo é criado, um conjunto inicial de permissões é definido e pode ser alterado pelo usuário que criou o arquivo. Esse conjunto define permissões:
Alternativas
Q444755 Sistemas Operacionais
A biblioteca de ligação dinâmica (DLL) do Windows é um código ligado a programas executáveis em tempo real em vez de tempo de compilação.

Considere as seguintes afirmativas: 
I - As DLLs aumentam a eficiência do sistema, permitindo que código comum seja compartilhado entre processos.

II - As DLLs reduzem os tempos de carregamento dos programas do disco, mantendo na memória os códigos usados com frequência.

III - As DLLs aumentam a capacidade de manutenção do sistema, permitindo que o código de bibliotecas do sistema operacional seja atualizado sem ter a necessidade de recompilar todos os programas que o utilizam.

Considere como verdadeiro:
Alternativas
Q444754 Sistemas Operacionais
As permissões de acesso servem para proteger o sistema de arquivos Linux do acesso indevido de pessoas ou programas não autorizados.

Observe abaixo um exemplo de uso das permissões de acesso a um arquivo no GNU/Linux (obtido com o comando ls –la):

-rwxr-xr-- 1 jose user 8192 nov 4 16:00 teste

Com essas permissões de acesso, é possível:

I - ao usuário dono do arquivo ler e alterar seu conteúdo e executar o arquivo;

II - aos usuários que pertencem ao grupo do dono do arquivo ler seu conteúdo e executar o arquivo;

III - ao usuário dono do arquivo somente ler o conteúdo do arquivo;

IV - a todos os usuários, menos o dono e os que pertencem ao grupo do dono, ler, alterar seu conteúdo e executar o arquivo.

É correto apenas o que se afirma em:
Alternativas
Q444753 Sistemas Operacionais
O Linux permite que um processo utilize informações para obter conhecimento sobre determinadas condições do ambiente, podendo até alterar tal comportamento.

Sobre o Linux, considere as afirmativas a seguir:

I - O ambiente Linux define variáveis de ambiente padrão, usadas para propósitos diversos, porém permite que o usuário crie suas próprias variáveis de ambiente.

II - Programas que executam no ambiente Linux estão sujeitos às limitações de recursos. Podem ser limitações físicas impostas pelo hardware, por políticas do sistema ou por limitações da implementação.

III - As aplicações devem escolher um nome único para arquivos temporários. Como o Linux é um ambiente multitarefa, outro programa pode escolher o mesmo nome e os dois poderão interferir no conteúdo do mesmo arquivo.

É correto apenas o que se afirma em:
Alternativas
Q444752 Sistemas Operacionais
FAT - File Allocation Table (ou tabela de alocação de arquivos). É um sistema de arquivos que funciona por meio de uma espécie de tabela que indica onde estão as informações de cada arquivo.

Sobre a FAT, considere as afirmativas a seguir:

I – A principal desvantagem da FAT é que ela deve estar alocada na memória durante todo o tempo, para garantir um bom desempenho no acesso aos arquivos do disco.
II – A FAT é comumente implementada por meio de uma lista encadeada.

III – Apesar de a FAT estar presente na memória, nada se pode afirmar quanto ao tempo de acesso aleatório aos blocos do disco.

É correto apenas o que se afirma em:
Alternativas
Q444751 Sistemas Operacionais
Antes de acessar objetos no Windows XP, um usuário precisa ser autenticado pelo serviço de logon chamado WINLOGON.

Considere as seguintes afirmativas:

I - O WINLOGON é responsável por responder à sequência de atenção segura (Ctrl-Alt-Del).

II - Somente o WINLOGON pode interceptar a sequência de atenção segura para montar uma tela de logon, alterar senhas e bloquear uma estação de trabalho.

III - Durante o boot do sistema Windows XP, o WINLOGON identifica o dispositivo do sistema a ser inicializado.

É correto somente o que se afirma em:
Alternativas
Q444750 Sistemas Operacionais
No ambiente Linux, um programa pode ter sua prioridade redefinida durante o escalonamento por meio dos comandos:
Alternativas
Respostas
1141: C
1142: D
1143: E
1144: B
1145: D
1146: C
1147: D
1148: B
1149: D
1150: D
1151: A
1152: E
1153: E
1154: E
1155: A
1156: A
1157: C
1158: B
1159: D
1160: C