Questões de Concurso
Para engenheiro eletricista
Foram encontradas 17.499 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Em relação a circuitos retificadores, pode-se afirmar que, em um retificador:
Para o circuito a seguir:
Dados:
Vi = 10 v
R= 1 kΩ
RL= 4 kΩ
VZ = 4 V
PZM= 10mW
Em um transistor npn polarizado:
Em relação à manutenção de circuitos elétrico, pode-se afirmar que:
Em relação aos materiais semicondutores, pode-se afirmar que:
Quanto aos disjuntores termomagnéticos, é correto afirmar:
Quais são as duas estratégias para copiar um disco para uma fita?
Em relação às firmas óticas, marque a afirmativa correta.
Os sistemas operacionais dão suporte a vários tipos de arquivos. Indique nas alternativas abaixo, a que corresponde aos arquivos especiais de caracteres.
Indique o valor correspondente ao prefixo métrico TERA.
Em relação aos computadores, a técnica que permite reduzir a ociosidade da CPU, com a divisão da memória em várias partes, com uma tarefa diferente para cada partição, é denominada:
Do ponto de vista da segurança, os sistemas computacionais têm três objetivos gerais. Identificar nas opções abaixo os três princípios.
O desenvolvimento do utilitário TELecommunicações NETwork (TELNET) permitiu aos usuários interagir com sistemas remotos como se estivesse trabalhando no local. Indique a alternativa que apresenta os três princípios nos quais o TELNET foi baseado.
Em relação às normas aplicáveis à saúde e segurança do trabalho, pode-se afirmar, sobre o profissional especializado em Segurança e em Medicina do Trabalho:
Em relação ao “SmartGrid”, indique a resposta que corresponde aos principais problemas do sistema elétrico?
Em relação ao protocolo MPLS e ao Label Switching Router (LSR), pode-se afirmar:
O posicionamento da Secure Sockets Layer (SSL) em relação à pilha de protocolos TCP/IP ocorre na camada de:
Em uma rede, equipamentos que realizam filtros de pacotes com base em tabelas configuradas pelo administrador do sistema, sendo que essas tabelas listam as origens e os destinos aceitáveis, as origens ou destinos bloqueados e as regras-padrão que orientam o que deve ser feito com os pacotes recebidos de outras máquinas ou destinados a elas, são chamados:
O IPsec pode ser usado em dois modos. No primeiro modo, o cabeçalho IPsec é inserido logo depois do cabeçalho IP. No segundo modo, todo o pacote IP, incluindo o cabeçalho, é encapsulado no corpo de um novo pacote IP, com um cabeçalho IP completamente novo. Os dois modos do IPsec são, respectivamente:
Em um processo de uma chamada de voz utilizando redes de pacotes, após o estabelecimento da conexão, a cada 10 mseg, é enviado um pacote de voz digitalizada, que é encapsulado em vários protocolos antes de ser transmitido. Sabendo-se que o protocolo de sinalização utilizado é o SIP, o codec é G.711 cuja taxa é de 64 Kbps, com payload de voz de 80 Bytes, em uma rede Frame Relay, além disso, sendo dados os tamanhos dos cabeçalhos, IP=20 bytes, RTP=12 bytes, UDP= 8 Bytes e FR=7 bytes, calcular a largura de banda utilizada para uma conexão de voz.
O resultado correto é: