Questões de Concurso
Para if-ms
Foram encontradas 940 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Assinale a alternativa que caracteriza um motor de corrente contínua série:
Uma questão tratada na NR10 descreve os passos relacionados à medida de segurança conhecida como desenergização. Essa medida é descrita por uma sequência de ações coordenadas, sequenciadas e controladas. Assinale a alternativa que apresenta as ações dessa medida de segurança na sequência de execução correta.
Observe a figura a seguir, que mostra o diagrama de comando e potência para acionamento de um motor de indução trifásico, e assinale a alternativa correta.
Considere o circuito da figura a seguir. Considerando que R=2kΩ, C=2µF, VGK=2V, Vs=50V e que o DIAC demora 4 milissegundos para entrar em condução após a fonte de tensão de entrada ser acionada, calcule a tensão de condução do dispositivo DIAC e assinale a alternativa correta. Adote e-1 =0,37 e e-2 =0,13.
Sobre o circuito ilustrado na figura a seguir, pode-se afirmar:
Sobre um circuito retificador de onda completa, controlado a diodo, com carga resistiva-indutiva (RL) e indutância L muito maior que a resistência R, pode-se afirmar que:
A Norma NBR 5410:2004 estabelece as condições mínimas que devem ser tomadas com relação à determinação das potências, bem como as quantidades “aplicáveis a locais utilizados como habitação, fixa ou temporária, compreendendo as unidades residenciais como um todo”.
Considere que a cozinha de uma residência possua 3,00 metros de largura por 5,00 metros de comprimento. O valor da potência mínima de iluminação, em VA, levando em consideração o método da carga mínima exigida pela NBR 5410:2004, e a quantidade mínima de Tomadas de Uso Geral (TUGs) são, respectivamente:
Analise o circuito de alimentação de um chuveiro, representado na figura a seguir.
Especificações do circuito:
■ Eletroduto: PVC rígido;
■ Método de instalação: embutido em alvenaria;
■ Temperatura ambiente: 30º C;
■ Cabo de Cobre: isolação de PVC / 70º C;
■ FCT = 1,0;
■ FCA = 1,0.
Tabela 10-10 - Capacidade de condução de corrente, em ampères,
para os métodos de referência A1, A2, B1, B2, C e D (Tabela 36 da NBR 5410:2004)
Condutores: cobre e alumínio _____Isolação: PVC
Temperatura no condutor: 70 ºC __Temperatura de referência do ambiente: 30ºC(ar), 20ºC(solo)
Seções Nominais mm² |
Métodos de Referência Indicados na Tabela 10.8 |
|||||||||||
A1 |
A2 |
B1 |
B2 |
C |
D |
|||||||
Número de Condutores Carregados | ||||||||||||
2 |
3 |
2 |
3 |
2 |
3 |
2 |
3 |
2 |
3 |
2 |
3 |
|
(1) |
(2) |
(3) |
(4) |
(5) |
(6) |
(7) |
(8) |
(9) |
(10) |
(11) |
(12) |
(13) |
Cobre | ||||||||||||
0,5 |
7 |
7 |
7 |
7 |
9 |
8 |
9 |
8 |
10 |
9 |
12 |
10 |
0,75 |
9 |
9 |
9 |
9 |
11 |
10 |
11 |
10 |
13 |
11 |
15 |
12 |
1 |
11 |
10 |
11 |
10 |
14 |
12 |
13 |
12 |
15 |
14 |
18 |
15 |
1,5 |
14,5 |
13,5 |
14 |
13 |
17,5 |
15,5 |
16,5 |
15 |
19,5 |
17,5 |
22 |
18 |
2,5 |
19,5 |
18 |
18,5 |
17,5 |
24 |
21 |
23 |
20 |
27 |
24 |
29 |
24 |
4 |
26 |
24 |
25 |
23 |
32 |
28 |
30 |
27 |
36 |
32 |
38 |
31 |
6 |
34 |
31 |
32 |
29 |
41 |
36 |
38 |
34 |
46 |
41 |
47 |
39 |
10 |
46 |
42 |
43 |
39 |
57 |
50 |
52 |
46 |
63 |
57 |
63 |
52 |
De acordo com as informações anteriores, considerando o critério da capacidade de corrente para dimensionamento dos condutores, os valores da seção dos condutores fase e proteção são, respectivamente:
Considere o circuito de iluminação de um cômodo representado na figura a seguir. Os pontos de iluminação são acionados, independentemente, por meio de três interruptores.
De acordo com os dados apresentados, quais são os condutores que passam pelo eletroduto X:
Com base nas formas de ondas senoidais descritas por i(t)=10cos(wt+10º) e v(t)=12sen(wt-20º), pode-se afirmar que:
RAID (Redundant Array of Independent Disk) é uma tecnologia de emprego de múltiplos discos rígidos e de paralelismo cujo propósito básico é usar redundância para aumento de confiabilidade, mas que se aproveita do paralelismo para aumentar o desempenho de sistemas que operam com grandes volumes de dados e que exigem baixos tempos de transferência. Há seis possíveis organizações padrões, sendo chamadas de RAID nível 0 a RAID nível 5. Considere as características apresentadas dos níveis RAID:
I. implementa paralelismo e não implementa redundância.
II. para cada disco no sistema há pelo menos um disco de cópia.
III. distribui bits de paridade de maneira uniforme em todos os discos do sistema.
As características apresentadas em I, II e III são implementadas pelos níveis:
Sistemas de troca de mensagem têm dois ou mais processos que executam independentemente um do outro. Por exemplo, um processo pode produzir alguns dados, e um, ou outros mais, podem consumi-los. Não há nenhuma garantia de que, quando o remetente tiver mais dados, os receptores estarão prontos para ele, pois cada um executa seu próprio programa. A maioria dos sistemas de troca de mensagens fornece duas primitivas (usualmente chamadas de bibliotecas), send e receive. Outras semânticas também são possíveis, entre elas:
I. troca síncrona de mensagens.
II. troca de mensagens por buffers.
III. troca de mensagens sem bloqueio.
Dentre as assertivas I, II e III, pode-se afirmar que:
A melhor alternativa para realizar operações de entrada/saída (E/S) com o máximo de rendimento da Unidade Central de Processamento (UCP) é o método denominado acesso direto à memória (DMA). Sobre o DMA, é correto afirmar que:
Há anos, sabe-se que o processo de buscar instruções na memória é um grande gargalo na velocidade de execução de instrução. Para amenizar este problema, os computadores, desde o IBM Stretch (1959), tinham a capacidade de buscar as instruções na memória antecipadamente, de maneira que estivessem presentes quando necessárias. Essas instruções eram armazenadas em um conjunto de registradores denominado:
Embora as mensagens ICMP sejam encapsuladas e enviadas usando IP, o ICMP não é considerado um protocolo de nível superior – ele é uma parte obrigatória do IP. O motivo para usar o IP para entregar mensagens ICMP é que elas podem ter que de atravessar várias redes físicas para alcançar seu destino final. Assim, elas não podem ser entregues apenas pelo transporte físico. Embora cada mensagem ICMP tenha seu próprio formato, todas elas começam com os mesmos três campos. Quais são exatamente esses três campos?
Para aumentar a confiabilidade, os enlaces redundantes podem ser usados entre os switches. A figura a seguir mostra um exemplo com redundância de enlaces entre os switches. Entretanto, essa estratégia também introduz alguns problemas adicionais porque cria loops na topologia.
Fonte: http://www.routeralley.com – Aaron Balchunas (2014)
Qual protocolo é responsável por eliminar o loop desta topologia evitando o Broadcast Storm?
Considere o seguinte endereçamento IP: 172.17.30.35 com a seguinte máscara: 255.255.240.0. A qual rede pertence o endereçamento IP e qual é o último endereço válido desta rede?
Sabe-se que a distribuição de chaves sob a criptografia simétrica requer (I) que dois comunicantes já compartilhem uma chave de alguma forma distribuída a eles, ou (II) o uso de um centro de distribuição de chaves. Whitfield Diffie, um dos inventores da criptografia de chave pública (juntamente com Martin Hellman, ambos da Stanford University), descobriu que esse segundo requisito anulava a própria essência da criptografia: a capacidade de manter sigilo total sobre sua própria comunicação. Neste ponto, qual(is) é(são) requisito(s) necessário(s) para o funcionamento e a segurança utilizando criptografia de chave pública?
I. um algoritmo é usado para criptografia e decriptografia com um par de chaves, uma para criptografia e outra para decriptografia.
II. o emissor e o receptor precisam ter uma das chaves do par casado de chaves (não a mesma chave).
III. as duas chaves precisam permanecer secretas.
IV. deverá ser impossível ou pelo menos quase impraticável decifrar uma mensagem se nenhuma ou outra informação estiver disponível.
V. o conhecimento do algoritmo mais uma das chaves mais amostras do texto cifrado precisam ser insuficientes para determinar a outra chave.
Dentre estas proposições, pode-se afirmar que:
Em se tratando de “Confidencialidade do tráfego em uma rede de computadores”, o conhecimento sobre o número e o tamanho das mensagens entre os nós pode permitir que um oponente determine quem está falando com quem. Isso pode ter aplicações óbvias em um conflito militar. Até mesmo em aplicações comerciais, a análise de tráfego pode gerar informações que os geradores de tráfego gostariam de ocultar. Os seguintes tipos de informações podem ser derivadas de um ataque de análise de tráfego:
I. identidade dos parceiros.
II. a frequência com que os parceiros estão se comunicando.
III. padrão de mensagem, tamanho da mensagem ou quantidade de mensagens, o que sugere que informações importantes são trocadas.
IV. os eventos que se correlacionam com conversas especiais entre parceiros particulares.
Dentre essas afirmações, pode-se afirmar que:
O protocolo de transferência de arquivos (FTP) opera na camada de aplicação e emprega a arquitetura cliente-servidor. Sobre uma sessão típica do FTP é correto afirmar que: