Questões Militares Comentadas para ciaar

Foram encontradas 7.604 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q997022 Biblioteconomia

Segundo Weitzel (2013, p. 20) “a política de desenvolvimento de coleções é um instrumento importante para desencadear o processo de formação e desenvolvimento de coleções, garantindo a consistência dos procedimentos e seu aprimoramento ao longo do tempo”.

A partir deste conceito, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir.


( ) Os fatores de uso das coleções devem orientar a política de formação e desenvolvimento das coleções das bibliotecas universitárias.

( ) Os elementos estabelecidos para uma política de desenvolvimento de coleções digitais são exatamente os mesmos estabelecidos para coleções impressas.

( ) A seleção é um processo de tomada de decisão que, para ser mais eficiente, deve ser realizado por lotes reunindo documentos da mesma área do conhecimento facilitando a análise e a aplicação dos critérios e diretrizes.

( ) Uma política de desenvolvimento de coleções é o conjunto de normas e diretrizes que buscam determinar ações, descrever estratégias gerais, estabelecer instrumentos e delimitar critérios para facilitar a tomada de decisão na composição e no desenvolvimento de coleções, em sintonia com os objetivos da instituição.

( ) A política de desenvolvimento de coleções é um instrumento formal elaborado pela equipe responsável por essas atividades, e expressa o interesse comum da instituição que a mantém e da comunidade a que serve.


De acordo com as afirmações, a sequência correta é

Alternativas
Q997021 Biblioteconomia

No desenvolvimento de coleções, o processo de aquisição norteia as decisões tomadas na escolha do item a ser adquirido por meio de compra, permuta ou doação. Para desempenhar esta atividade, o bibliotecário de aquisição deve estar atento a vários aspectos.


A respeito do procedimento previsto no processo de aquisição, é correto afirmar que o/a

Alternativas
Q995190 Engenharia Eletrônica
Em que difere o funcionamento de um Retificador Controlado de Silício (SCR) de um Triode for Alternating Current (TRIAC)?
Alternativas
Q995188 Engenharia Eletrônica

O Triode for Alternating Current (TRIAC) é um componente eletrônico membro da família dos tiristores. Teoricamente pode ser considerado como um componente obtido pela ligação de dois SCR em oposição, tendo em comum um eletrodo de disparo.


Em um circuito, o que deve ser corretamente feito para que um (TRIAC) deixe de conduzir?

Alternativas
Q995185 Engenharia Eletrônica

Fontes de alimentação tipicamente possuem valor de tensão constante, sejam elas CA ou CC. Caso seja preciso variar ou controlar a potência aplicada a uma carga, é necessário o emprego de algum tipo de dispositivo capaz de controlar a quantidade de energia a ser transferida para a carga. Choppers são circuitos que podem desempenhar essa função.


Quais são as técnicas de chaveamento mais utilizadas em circuitos Choppers?

Alternativas
Q995177 Engenharia Eletrônica

O SCR ou Diodo Controlado de Silício é um dos componentes mais importantes nas aplicações em que o controle de cargas de potência de altos valores está envolvido. Os SCR funcionam como interruptores eletrônicos e, por isso, superam facilmente seus equivalentes mecânicos, por sua velocidade, sensibilidade e capacidade de operar com tensões e correntes elevadas. As aplicações práticas para esse tipo de componente eletrônico são inúmeras; portanto, torna-se muito importante conhecer seu princípio de funcionamento, suas limitações e suas aplicações principais.

Com relação ao retificador controlado de silício (SCR), avalie as seguintes afirmações.


I. É capaz de conduzir corrente nos dois sentidos.

II. É possível controlar seu desligamento com um pulso negativo de corrente na porta.

III. É um dispositivo que pode ser ligado através de um pulso em sua porta (gate).

IV. O desligamento do dispositivo poderá acontecer quando for polarizado reversamente pela rede elétrica ou por um circuito auxiliar.


Está correto apenas o que se afirma em 

Alternativas
Q994793 Segurança e Saúde no Trabalho
De acordo com a ABNT NBR 14565:2013 (Cabeamento estruturado para edifícios comerciais e Data Centers), em um Data Center, é correto afirmar que o subsistema que interliga a Interface de Rede Externa (ENI) e o Distribuidor Principal (MD) é o subsistema cabeamento
Alternativas
Q994777 Redes de Computadores

O cabeamento estruturado, conforme a norma brasileira ABNT NBR 14565:2013, utilizando cabo de pares trançados (cabeamento balanceado), é classificado em classes conforme o desempenho esperado.

Sobre esse tema, avalie as afirmações a seguir.


I. Na classe D, categoria 5e, a largura de faixa deve ser de 100MHz, e, na classe F, categoria 7, a largura de faixa deve ser de 600MHz.

II. Na configuração de rede direta do distribuidor (FD) até o Equipamento Terminal (TE), o canal deve ter um comprimento máximo de 100 metros e o trecho do cabeamento horizontal será de 90 metros.

III. Nas tomadas de telecomunicações colocadas nas extremidades do cabo de rede, devem ser conectados os oito fios em qualquer sequência de cores, desde que respeitada a sequência de pinos nas duas extremidades.


Está correto apenas o que se afirma em

Alternativas
Q994768 Segurança da Informação

Na política de backup da empresa XYZ foi estabelecido que a realização de backups fosse a mais rápida nos servidores de arquivos e com a cópia de uma quantidade menor de dados para o local escolhido, necessitando de menor espaço de armazenamento.


Dessa forma, o tipo de backup que deve ser escolhido para atender tal orientação é o

Alternativas
Q994767 Segurança da Informação

A segurança deve ser uma preocupação do projeto e a implementação de qualquer protocolo de comunicação moderno. Uma autenticação forte é necessária na proteção das comunicações.


A esse respeito, é correto afirmar que a autenticação forte assegura

Alternativas
Q994766 Segurança da Informação

Quaisquer problemas encontrados por uma varredura de segurança podem ser corrigidos automaticamente ou relatados aos gerenciadores do sistema.


Uma varredura dentro de um sistema individual verifica qual aspecto a ser corrigido?

Alternativas
Q994765 Segurança da Informação

Em relação aos Princípios de Proteção, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir.


( ) O gerenciamento de usuários com o princípio do privilégio requer o impedimento da criação de contas separadas para cada usuário.

( ) Alguns sistemas implementam o controle de acesso baseado em papéis para impedir o acesso geral aos comandos e arquivos necessários.

( ) As restrições são implementadas por meio da habilitação ou da desabilitação de serviços e por meio do uso de listas de controle de acesso.

( ) Computadores implementados em uma instalação de computação sob o princípio do privilégio específico não se limitam à execução de serviços mínimos.

( ) Um operador que precise montar fitas e fazer backup de arquivos no sistema tem acesso apenas aos comandos e aos arquivos necessários para executar a tarefa.


De acordo com as afirmações, a sequência correta é

Alternativas
Q994764 Governança de TI

O Habilitador Informação (COBIT 5) trata das informações importantes para as organizações e não apenas das informações automatizadas. Um dos destaques do modelo do Habilitador Informação (IM) são as metas da informação, divididas em três subdimensões de qualidade.


A sequência que apresenta corretamente essas dimensões é

Alternativas
Q994763 Governança de TI

A boa governança corporativa cria mecanismos eficientes de gestão.


A classificação de regulamentações de governança (ITILv3), que são promulgadas como lei ou são obrigatórias para o exercício da atividade empresarial, é a

Alternativas
Q994762 Segurança da Informação

Vírus, worms, cavalos de Troia, spyware, dentre outros, são trazidos por funcionários descuidados que querem brincar, por exemplo, com algum jogo novo muito divertido.

A sequência que apresenta corretamente as ações ou os danos dessas “pestes digitais” trazidas inocentemente ou intencionalmente para dentro de uma empresa é

Alternativas
Q994761 Programação

Compiladores, montadores, depuradores e interpretadores de linguagens de programação comuns (como C, C++, Java e PERL) são, com frequência, fornecidos ou estão disponíveis para download em separado.


Esses utilitários do sistema podem ser divididos em qual categoria?

Alternativas
Q994760 Sistemas de Informação

Preencha corretamente as lacunas do texto a seguir.


Uma característica de um sistema moderno é seu conjunto de programas de sistema. No nível mais baixo, está o hardware. Em seguida, o ________________; depois os programas de sistema e, finalmente, os __________________.


A sequência que preenche corretamente as lacunas do texto é

Alternativas
Q994759 Redes de Computadores

A respeito dos protocolos de rede, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir.

( ) World Wide Web é feito com a porta 80 pelo protocolo HTTP.

( ) Correio eletrônico é feito com a porta 20 pelo protocolo SMTP.

( ) Login remoto, substituto do Telnet, é feito com a porta 22 pelo protocolo SSH.

( ) Acesso remoto a correio eletrônico é feito com a porta 143 pelo protocolo HTTPS.

( ) Acesso remoto a correio eletrônico é feito com a porta 110 pelo protocolo POP-3.


De acordo com as afirmações, a sequência correta é

Alternativas
Q994758 Governança de TI

No modelo CMMI, utilizam-se níveis para descrever um caminho evolutivo recomendado para uma organização que deseja melhorar os processos utilizados, a fim de desenvolver e manter seus produtos e serviços. As representações contínua e por estágios permitem a implementação de melhorias de processo.

Quando se observa a estrutura de ambas as representações, quais as diferenças encontradas?

Alternativas
Q994757 Segurança da Informação

A palavra “criptografia” vem de palavras gregas que significam “escrita secreta”. A criptografia tem uma longa e interessante história de milhares de anos.

O nome que se dá à arte de solucionar mensagens cifradas é

Alternativas
Respostas
2521: C
2522: B
2523: A
2524: D
2525: C
2526: B
2527: B
2528: C
2529: D
2530: D
2531: B
2532: D
2533: D
2534: C
2535: C
2536: D
2537: C
2538: A
2539: C
2540: D