Foram encontradas 1.440 questões.
Nos motores de combustão interna de 4 tempos, o pistão desloca-se quatro cursos, isto é, quatro vezes, que correspondem a duas voltas do eixo do motor, para que se complete um único ciclo.
Observe as imagens da sequência de etapas que completam um ciclo de trabalho.

A sequência que apresenta a identificação correta dos tempos do curso, segundo a ordem da ilustração da esquerda para a direita, está indicada em
Provas
A corrosão é definida como sendo o ataque destrutivo e não intencional de um metal; esse ataque é eletroquímico e, normalmente, tem seu início na superfície do material. Um dos grandes problemas da corrosão metálica é sua proporção significativa em termos econômicos.
Sobre corrosão, informe se é verdadeiro (V) ou falso (F) o que se afirma.
( ) A corrosão intergranular ocorre preferencialmente no interior de grãos.
( ) A corrosão galvânica ocorre quando dois metais ou ligas que possuem composições idênticas são acoplados eletricamente, ao mesmo tempo em que são expostos a um eletrólito.
( ) A corrosão por pites é uma forma muito localizada de ataque por corrosão, onde pequenos pites ou buracos se formam no material. Normalmente, eles penetram para o interior do material a partir do topo de uma superfície horizontal, segundo uma direção praticamente vertical.
( ) Várias ligas metálicas, especificamente alguns aços, experimentam uma redução significativa na sua ductilidade e no seu limite de resistência à tração quando átomos de Hidrogênio (H) penetram no interior do material. Esse fenômeno é apropriadamente chamado de fragilização por Hidrogênio; os termos trincamento induzido pelo hidrogênio e trincamento sob tensão devido ao Hidrogênio também são algumas vezes usados.
A sequência correta é
Provas
Sabe-se que não existem sistemas de medição perfeitos. Aspectos tecnológicos forçam que qualquer sistema de medição construído resulte em medições imperfeitas: suas dimensões, forma geométrica, material, propriedades elétricas, ópticas, pneumáticas etc., que não correspondem exatamente ao ideal.
A sequência que apresenta corretamente os erros que, basicamente, definem o erro de medição é
Provas
Cada parte do ciclo de vida de um serviço exerce influência sobre as demais e conta com entradas e realimentações entre si. Desta maneira, um conjunto constante de controle e equilíbrio, por meio do ciclo de vida de serviço, assegura que quando a demanda de negócio muda, os serviços podem se adaptar, respondendo de forma eficiente.
É correto afirmar que o modelo ITILv3 indica o núcleo do ciclo de vida do serviço de
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: DIRENS Aeronáutica
Orgão: CIAAR
O RUP (Rational Unified Process) é um modelo de processo de desenvolvimento organizado em fases (concepção, elaboração, construção e transição) e workflows estáticos que priorizam as atividades realizadas durante o processo.
Apresenta corretamente o workflow em que os casos de uso são desenvolvidos no RUP o que está indicado em
Provas
- Protocolos e ServiçosAutenticação e SegurançaTLS: Transport Layer Security
- Protocolos e ServiçosAutenticação e SegurançaSSL: Secure Socket Layer
Avalie o que se afirma sobre uma versão estendida do protocolo SSL adotada como padrão da Internet com o nome de protocolo TLS.
I. É suportado pela maioria dos navegadores e é amplamente usado no comércio da Internet.
II. Após uma chave pública compartilhada ter sido estabelecida no protocolo, cada troca é obrigatória e sucedida de uma negociação.
III. Utiliza uma comunicação cifrada para trocas iniciais e finais, depois é usada criptografia de chave privada e, finalmente, troca para criptografia de chave pública.
IV. Foi projetado de modo que os algoritmos usados para criptografia e autenticação sejam negociados entre os processos nas duas extremidades da conexão.
Está correto apenas o que se afirma em
Provas
Existem duas abordagens fundamentais para criar políticas de firewall para minimizar efetivamente a vulnerabilidade em relação ao mundo externo (lista branca e lista negra), mantendo a funcionalidade desejada das máquinas na rede interna confiável. Alguns administradores de rede optam pela abordagem de lista negra.
Qual é a definição correta dessa abordagem de lista negra?
Provas
O Pentest é uma forma de detectar e explorar vulnerabilidades existentes nos sistemas, ou seja, simular ataques virtuais.
Uma ferramenta de Pentest que captura as informações das teclas pressionadas pelo usuário e as envia de volta ao Pentester é nomeada corretamente como
Provas
No mundo atual, constantemente conectado, são muitas as ameaças à segurança dos dados pessoais dos usuários da tecnologia da informação.
Um programa deixado em execução no sistema comprometido, com o intuito de facilitar a entrada posterior no sistema sem a necessidade de explorar a vulnerabilidade repetidamente, é identificado corretamente como um
Provas
VPN é uma rede privada que se utiliza de uma infraestrutura física de outra rede de uso global ou de uso em escala superior à própria VPN.
A sequência correta, em que as categorias de VPNs são baseadas, está indicada em no/na
Provas
Caderno Container