Questões de Concurso Para técnico - recursos estratégicos

Foram encontradas 8 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2009 Banca: FUNDEPES Órgão: PRODABEL - MG
Q1236251 Inglês
Science News
New Research Advances Voice Security Technology
ScienceDaily (Mar. 11, 2010) — Most people are familiar with security technology that scans a person's handprint or eye for identification purposes. Now, thanks in part to research from North Carolina State University, we are closer to practical technology that can test someone's voice to confirm their identity.
"The big picture is speaker authentication by computer," says Dr. Robert Rodman, professor of computer science at NC State and co-author of a new paper on the subject. "The acoustic parameters of the voice are affected by the shape of the vocal tract, and different people have different vocal tracts," Rodman explains. "This new research will help improve the speed of speech authentication, without sacrificing accuracy."
Rodman explains that speech authentication could have a host of applications in this age of heightened security and mobile electronics. "Potential users of this technology include government, financial, health-care and telecommunications industries," Rodman says, "for applications ranging from preventing ID theft and fraud to data protection."
Current computer models that are used to compare acoustic profiles, effectively evaluating whether a speaker is who he says he is, may take several seconds or more to process the information, which is still too long for the technology to gain widespread acceptance. "In order for this technology to gain traction among users," Rodman says, "the response time needs to improve without increasing the error rate."
To address this problem, Rodman and his fellow researchers modified existing computer models to streamline the authentication process so that it operates more efficiently. "This is part of the evolution of speech authentication software," Rodman says, "and it moves us closer to making this technology a practical, secure tool."
The research was co-authored by NC State's Rodman; Rahim Saeidi, Tomi Kinnunen and Pasi Franti of the University of Joensuu in Finland; and Hamid Reza Sadegh Mohammadi of the Iranian Academic Center for Education, Culture & Research.
The research, "Joint Frame and Gaussian Selection for Text Independent Speaker Verification", will be presented at the International Conference on Acoustics, Speech and Signal Processing (ICASSP) in Dallas, March 14-19. The research was funded, in part, by the Centre for International Mobility.
NC State's Department of Computer Science is part of the university's College of Engineering.
http://www.sciencedaily.com/releases/2010/03/100308102202.htm
According to the text, all the following statements are true of Dr. Robert Rodman, EXCEPT
Alternativas
Ano: 2011 Banca: FUMARC Órgão: PRODABEL - MG
Q1225673 Programação
Em CSS, pode-se declarar regras de estilos com precedência sobre outras regras de estilos em uma página web. Qual declaração é usada com esse objetivo?
Alternativas
Ano: 2010 Banca: FUNDEPES Órgão: PRODABEL - MG
Q1200647 Contabilidade Geral
Otaviano, contador recém-contratado pela empresa Vende Bem S/A, precisava calcular o valor da conta de provisão para créditos de liquidação duvidosa em determinado período. Contudo, havia uma grande dúvida sobre qual valor efetivamente reconhecer: R$ 20.000,00 ou R$ 30.000,00. Assim, sem indícios de que um valor seria mais provável de ocorrer que o outro, Otaviano optou pelo valor de R$ 30.000,00. 
Ao fazer tal julgamento, esse contador seguiu o princípio fundamental de contabilidade
Alternativas
Ano: 2009 Banca: FUNDEPES Órgão: PRODABEL - MG
Q1196487 Direito Tributário
Analise as seguintes afirmativas sobre os tributos de competência dos Estados e assinale com V as verdadeiras e com F as falsas:
(  ) Os Estados podem instituir imposto sobre operações relativas à circulação de mercadorias e sobre prestações de serviços de transporte interestadual e intermunicipal e de comunicação, ainda que as operações e as prestações se iniciem no exterior.
(  ) O imposto que incide sobre a circulação de mercadorias não é cumulativo, compensando-se o que for devido em cada operação relativa à circulação de mercadorias ou prestação de serviços com o montante cobrado nas anteriores pelo mesmo ou outro Estado.
(  ) O imposto sobre a circulação de mercadorias incide também sobre as importadas se o comprador for pessoa jurídica e contribuinte habitual do imposto, cabendo o imposto ao Estado onde estiver situado o estabelecimento do comprador.
(  ) O imposto sobre a circulação de mercadorias não incide sobre a venda de mercadorias para o exterior, mas nessas operações não é assegurada a manutenção e o aproveitamento do montante do imposto cobrado nas operações e prestações anteriores.
Assinale a alternativa que apresenta a sequência de letras CORRETA.
Alternativas
Ano: 2011 Banca: FUMARC Órgão: PRODABEL - MG
Q1193250 Português
Antes de tudo, a informação.
A informação é um patrimônio, é algo que possui valor. Quando digital, não se trata apenas de um monte de bytes aglomerados, mas sim de um conjunto de dados classificados e organizados de forma que uma pessoa, uma instituição de ensino, uma empresa ou qualquer outra entidade possa utilizar em prol de algum objetivo.
A informação é tão importante que pode inclusive determinar a sobrevivência ou a descontinuidade das atividades de um negócio, por exemplo. E não é difícil entender o porquê. Basta imaginar o que aconteceria se uma instituição financeira perdesse todas as informações de seus clientes ou que uma pessoa poderia ficar rica da noite para o dia porque conseguiu descobrir uma informação valiosa analisando um grande volume de dados.
É por tamanha importância que, apesar de possível, muito dificilmente uma entidade de grande porte consegue perder suas informações, principalmente, quando se trata de bancos, cadeias de lojas, companhias aéreas, instituições de pesquisas e afins. Por outro lado, se tem uma coisa que ocorre com bastante frequência é o uso inadequado de informações ou, ainda, a subutilização destas. É nesse ponto que a Tecnologia da Informação pode ajudar.
Tome como base o seguinte exemplo: se uma empresa renova seu parque de computadores comprando máquinas com processadores velozes, muita memória e placa de vídeo 3D para funcionários que apenas precisam utilizar a internet, trabalhar com pacotes de escritório ou acessar a rede, a companhia fez gastos desnecessários. Comprar máquinas de boa qualidade não significa comprar as mais caras, mas aquelas que possuem os recursos necessários.
Por outro lado, imagine que uma empresa comprou computadores com vídeo integrado simples à placa-mãe (onboard) e monitor de 15 polegadas para profissionais que trabalham com AutoCAD. Para esses funcionários, o correto seria fornecer computadores que suportassem aplicações pesadas e um monitor de, pelo menos, 19 polegadas. Máquinas mais baratas certamente conseguiriam rodar o programa AutoCAD, porém com lentidão, e o monitor com área de visão menor dá mais trabalho aos profissionais. Neste caso, percebe-se que a aquisição das máquinas reflete diretamente no desempenho. Por isso, é preciso conhecer quais as necessidades de cada setor, de cada departamento, de cada atividade, de cada indivíduo.
Veja este outro exemplo: uma empresa com 50 funcionários, cada um com um PC, adquiriu um servidor de rede que suporta 500 usuários conectados ao mesmo tempo. Se a empresa não tem expectativa de aumentar seu quadro de funcionários, comprar um servidor deste porte é o mesmo que comprar um ônibus para uma família de cinco pessoas. Mas o problema não é apenas este. Se este servidor, por alguma razão, parar de funcionar, a rede ficará indisponível e certamente atrapalhará as atividades da empresa. Neste caso, não seria melhor adquirir um servidor mais adequado às necessidades da companhia ou mesmo considerar o uso de uma solução baseada em computação nas nuvens, por exemplo?
Com estes exemplos, é possível ter uma pequena ideia do qual amplo é o universo da Tecnologia da Informação. Independente da aplicação, há ainda vários outros aspectos que devem ser considerados, por exemplo: segurança, disponibilidade, uso de sistemas adequados (eles realmente devem fazer o que foi proposto), tecnologias (qual é a melhor para determinada finalidade), legislação local e assim por diante.
(www.infowester.com/ti.php. Escrito por Emerson Alecrim em 24/01/2011. Baseado em artigo substituído em 15/08/2004. Texto adaptado).
Na frase: “Se este servidor, por alguma razão, parar de funcionar, a rede ficará indisponível e certamente atrapalhará as atividades da empresa”. 
O verbo negritado está conjugado no tempo
Alternativas
Respostas
1: B
2: A
3: C
4: D
5: B