Questões de Concurso Para técnico de exploração de petróleo júnior

Foram encontradas 289 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q453420 Arquitetura de Computadores
Que tipos de barramento são adequados a periféricos de alta e baixa velocidade, respectivamente?
Alternativas
Q453419 Programação
Analise o programa em Java abaixo

imagem-012.jpg
O que imprimirá esse programa quando executado?
Alternativas
Q453418 Programação
A tabela abaixo é gerada por um certo código HTML:

imagem-006.jpg
Que código é esse?
Alternativas
Q453417 Redes de Computadores
O protocolo de correio eletrônico SMTP
Alternativas
Q453416 Noções de Informática
A célula M6 do trecho de planilha Excel (português) abaixo foi preenchida com a expressão

=SOMASE (L1:L5; ''>5'';M1:M5)

imagem-005.jpg
Qual é o valor numérico apresentado na célula M6, após o preenchimento?
Alternativas
Q453415 Noções de Informática
A célula M6 do trecho de planilha Excel (português) abaixo foi preenchida com a expressão =CONT.VALORES (L2:M4)

imagem-004.jpg
Qual é o valor numérico apresentado na célula M6, após o preenchimento?
Alternativas
Q453414 Gerência de Projetos
Um gerente de projetos está realizando o sequenciamento das atividades de um projeto e construiu a Tabela apresentada abaixo, na qual estão listadas as tarefas a serem postas em prática em um projeto, sua duração e suas predecessoras.

imagem-002.jpg
As durações apresentadas nessa Tabela consideram, por exemplo, que a tarefa M começa no início do dia 1 e termina no fim do dia 5.

O projeto começa no início do dia 1 e termina no final do dia 22.

Todos os dias são considerados dias trabalhados. As atividades podem iniciar imediatamente após o final das atividades que as precedem.

Qual é a atividade que pode sofrer o maior atraso sem prejudicar o final do projeto?
Alternativas
Q453413 Noções de Informática
Ao comparar os dois textos abaixo, editados em Word (português), um revisor percebeu duas diferenças e decidiu fazer as correções necessárias no segundo texto, visto que deveriam ser perfeitamente iguais.

Navegar em águas revoltas é sempre perigoso, mais ainda em barcos pequenos e sem o recurso de motores potentes.

Navegar em águas revoltas é sempre perigoso, mais ainda em barcos pequenos e sem o recurso de motores potentes.

Quais combinações de teclas possibilitariam as correções?
Alternativas
Q453412 Algoritmos e Estrutura de Dados
Entre as formas de estruturar um arquivo, encontra-se a árvore de registros, na qual é necessário que os registros
Alternativas
Q453411 Algoritmos e Estrutura de Dados
O método de acesso de arquivos chamado aleatório é caracterizado por
Alternativas
Q453410 Gerência de Projetos
Considere-se que uma tarefa de um diagrama de rede tem as seguintes datas

imagem-001.jpg
Qual a folga total dessa atividade?
Alternativas
Q453409 Redes de Computadores
Um usuário deseja conectar-se à rede interna da sua empresa (intranet), pela internet, em qualquer lugar em que ele estiver, como se estivesse dentro dessa rede privada, acessando servidores e outros recursos, sem expor os segredos comerciais.

Consultando o suporte, ficou sabendo que isso era possível por meio de uma conexão segura e criptografada conhecida como
Alternativas
Q453408 Noções de Informática
O navegador Google Chrome e outros permitem a criação de janelas anônimas.

Quando um usuário navega em janelas anônimas,
Alternativas
Q453407 Segurança da Informação
Uma empresa resolveu montar um sistema de defesa baseado em Sistema de Detecção de Intrusos.

Isso significa que esse sistema deve ser configurado para
Alternativas
Q453406 Segurança da Informação
Uma empresa necessita prover de forma definitiva mecanismos de segurança para os computadores de sua rede, pois os constantes problemas de energia elétrica têm prejudicado o armazenamento de dados nos servidores.

Para isso, essa empresa deve providenciar a(o)
Alternativas
Q453405 Redes de Computadores
Em uma rede, uma determinada máquina está sendo utilizada para passar informações secretas para usuários externos. O administrador da rede desenvolveu uma forma de identificar, de forma unívoca, qual seria essa máquina utilizada por esse espião.

Isso foi possível através da obtenção do(a)
Alternativas
Q453404 Segurança da Informação
Um aplicativo malicioso escrito em C++ começou a apresentar um comportamento que consiste em invadir a área de memória de um servidor, causando erros de acesso à memória e também criando uma brecha no sistema de segurança da rede.

Esse tipo de ataque pode ser evitado, caso se utilize(m)
Alternativas
Q453403 Redes de Computadores
Um administrador de rede, em uma rede com 100 clientes, foi orientado a instalar rotinas especiais em uma máquina com acesso ao servidor da rede, visando a testar os componentes físicos do servidor em uma situação de sobrecarga do processador.

Uma maneira de implantar tal tipo de teste é fazer com que essas rotinas
Alternativas
Q453402 Matemática Financeira
Uma instituição vai realizar um projeto que precisa de um investimento inicial de R$ 30.000,00. A previsão inicial é que o produto do projeto vai gerar uma receita de R$ 10.000,00 em cada ano, por três anos.

Nessas condições, o valor presente líquido do projeto, após um ciclo de 3 anos, considerando-se uma taxa de desconto de 10%, é
Alternativas
Q453401 Noções de Informática
Para salvar documentos nos programas Word 2010, com o objetivo de usar modelos de formatação ou formulários, que criam uma cópia de si mesmos quando são abertos, e que serão compartilhados por outros usuários de Word, deve ser utilizada a extensão
Alternativas
Respostas
21: A
22: A
23: A
24: A
25: C
26: D
27: B
28: C
29: A
30: C
31: D
32: A
33: D
34: A
35: D
36: C
37: A
38: E
39: D
40: C