Questões de Concurso Para itaipu binacional

Foram encontradas 3.211 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2383393 Noções de Informática
A respeito das funcionalidades e dos comandos do AutoCad, julgue os seguintes itens.

I O comando EXPLODIR pode ser utilizado para separar linhas que foram inicialmente unidas.
II O comando DESLOCAMENTO é utilizado para criar círculos concêntricos.
III O bloqueio de camadas deixa os elementos vinculados invisíveis.
IV O comando OSNAP permite definir o rastreamento de pontos específicos apenas arrastando-se o cursor, como, por exemplo, centros geométricos e quadrantes.

Assinale a opção correta. 
Alternativas
Q2383388 Engenharia Elétrica
      Uma tela resistiva sensível ao toque pode ser modelada como duas películas isoladas eletricamente: uma para identificar a coordenada x (película A) e a outra para identificar a coordenada y (película B) onde a tela for tocada. O diagrama I a seguir representa a modelagem de uma tela resistiva; quando a tela é tocada, as duas películas resistivas são pressionadas juntas, criando duas tensões, uma sentida na película A, que determina a coordenada x do ponto tocado, e a outra sentida na película B, que determina a coordenada y do ponto tocado. Se o toque na tela ocorrer em um ponto (A, B), a distância da borda da tela até o ponto será a, na horizontal, e b, na vertical, ambos medidos em pixels, conforme diagrama II a seguir.

Imagem associada para resolução da questão


Tendo como referência as informações precedentes, e considerando que a dimensão linear de cada resistor seja igual a p, sendo p igual à largura de 1 pixel, que a resolução da tela seja de 1.920 pixels × 1.080 pixels e que a tensão na tela, entre os pontos x1 e x2 e entre os pontos y1 e y2 seja 5 V, assinale a opção correta. 
Alternativas
Q2382896 Espanhol
Texto 3A5

El cifrado de datos en la vida diaria de las personas 

        El cifrado es el proceso de codificación de datos, de modo que solo alguien con la clave puede leerlos o acceder a ellos. 

        07:46 – Vas a tu trabajo y el tren está lleno de gente, pero te las arreglas para tomar un asiento. Tomas un sorbo del café que compraste, con tu tarjeta, en el puesto del andén. Cuando usaste tu tarjeta de crédito, usaste tres puntos que involucran el cifrado: el chip de tu tarjeta, el lector de tarjetas y la transmisión de la información de la tarjeta para autorizar la compra. 

       16:39 – Al final de tu día de trabajo, miras hacia abajo en tu rastreador de ejercicio y ves que has caminado 8.000 pasos. ¡Buen trabajo! Casi hace que el almuerzo valga la pena. Debido a que existe una comunicación segura entre tu rastreador y su aplicación, sabes que tu información de salud se mantendrá a salvo de cualquier persona que piratee el Wi-Fi público gratuito que usas en la estación de tren. Usas tu pase de prepago para acceder a la estación de tren para regresar a casa. Te acuerdas de que hace unos meses te molestaste cuando la autoridad de tránsito actualizó su sistema de pases, pero el nuevo sistema usa criptografía para ayudar a garantizar que nadie pueda pasar su tarjeta como si fuera tuya. 

        18:00 – Vas a comprar la cena. Como no llevas efectivo, utilizas una aplicación de tu móvil para pagar. Cada vez que realizas un pago de esta manera, los datos de la transacción se protegen mediante cifrado. 

        Tan pronto como llegues a casa, enciendes tu televisor inteligente para ver tu serie favorita. Debido a que tu Wi-Fi está cifrada, tu vecino que presume saber mucho de cine nunca se enterará de tus gustos. 


Internet: <tecnopymes.com.ar> (con adaptaciones). 


De acuerdo con las ideas del texto 3A5, gracias a que los datos están cifrados, a la hora de ver programas de televisión 
Alternativas
Q2382893 Espanhol
Texto 3A5

El cifrado de datos en la vida diaria de las personas 

        El cifrado es el proceso de codificación de datos, de modo que solo alguien con la clave puede leerlos o acceder a ellos. 

        07:46 – Vas a tu trabajo y el tren está lleno de gente, pero te las arreglas para tomar un asiento. Tomas un sorbo del café que compraste, con tu tarjeta, en el puesto del andén. Cuando usaste tu tarjeta de crédito, usaste tres puntos que involucran el cifrado: el chip de tu tarjeta, el lector de tarjetas y la transmisión de la información de la tarjeta para autorizar la compra. 

       16:39 – Al final de tu día de trabajo, miras hacia abajo en tu rastreador de ejercicio y ves que has caminado 8.000 pasos. ¡Buen trabajo! Casi hace que el almuerzo valga la pena. Debido a que existe una comunicación segura entre tu rastreador y su aplicación, sabes que tu información de salud se mantendrá a salvo de cualquier persona que piratee el Wi-Fi público gratuito que usas en la estación de tren. Usas tu pase de prepago para acceder a la estación de tren para regresar a casa. Te acuerdas de que hace unos meses te molestaste cuando la autoridad de tránsito actualizó su sistema de pases, pero el nuevo sistema usa criptografía para ayudar a garantizar que nadie pueda pasar su tarjeta como si fuera tuya. 

        18:00 – Vas a comprar la cena. Como no llevas efectivo, utilizas una aplicación de tu móvil para pagar. Cada vez que realizas un pago de esta manera, los datos de la transacción se protegen mediante cifrado. 

        Tan pronto como llegues a casa, enciendes tu televisor inteligente para ver tu serie favorita. Debido a que tu Wi-Fi está cifrada, tu vecino que presume saber mucho de cine nunca se enterará de tus gustos. 


Internet: <tecnopymes.com.ar> (con adaptaciones). 


De acuerdo con el texto 3A5, la codificación de datos 
Alternativas
Q2382892 Inglês

Text 22A4-II 


      Over the past few years, Peruvian authorities have tried to find ways to manage increasing visitor numbers to the popular site which often had long lines and overcrowding, leaving many tourists unable to enter. Machu Picchu was awarded UNESCO World Heritage status in 1983 and is described by the awarding body as probably the most amazing urban creation of the Inca Empire at its height. It added its giant walls, terraces, and ramps “seem as if they have been cut naturally” into the continuous rock escarpments. The citadel, 130 km from Cusco, was built in the 15th as a religious sanctuary for the Incas at an altitude of 2,490 meters. 


      However, UNESCO also highlighted the challenges faced by the site, which it says requires more stringent management. “Tourism itself represents a double-edged sword by providing economic benefits but also by resulting in major cultural and ecological impacts,” said UNESCO. “The strongly increasing number of visitors to the historic sanctuary of Machu Picchu must be matched by an adequate management regulating access, diversifying the offer, and efforts to fully understand and minimize impacts. A larger appropriate and increasing share of the significant tourism revenues could be reinvested in planning and management.”. 


Internet: <https://www.thenationalnews.com> (adapted).

Each of the following options presents a reformulation of the last sentence of text 22A4-II, which was originally written in the Passive Voice. Choose the one that maintains its meaning and correction. 
Alternativas
Respostas
426: B
427: E
428: D
429: A
430: A