Foram encontradas 413 questões.
Qual a denominação da taxa volumétrica de fluxo liberada pelo aquífero através de uma seção de largura unitária e altura igual à espessura do aquífero, quando o potencial é diminuído em uma unidade, sendo esta taxa calculada pelo produto da condutividade hidráulica pela espessura do aquífero?
Provas
Durante a etapa de perfuração, são introduzidos, sobre a formação geológica, contaminantes que dificultam o fluxo de água do aquífero para o poço. O conjunto das operações, isto é, dos processos hidráulicos, mecânicos e químicos que objetivam a remoção de toda e qualquer partícula que dificulte o livre fluxo de água, a fim de melhorar a eficiência hidráulica de um poço, é chamado
Provas
Em relação ao emprego dos métodos de perfuração de solos, nos diversos tipos de formação geológica, considera-se que o método
Provas
As possibilidades de se encontrar água subterrânea com vazão de explotação suficiente para abastecer uma cidade variam de acordo com o tipo de formação geológica. A maior possibilidade de se encontrar águas subterrâneas com bom caudal está em
Provas
Qual dos equipamentos abaixo pode ser utilizado para concentrar a ligação entre diversos microcomputadores para formar uma rede local?
Provas
Mensagens de e-mail não desejadas e enviadas em massa para múltiplas pessoas são conhecidas como
Provas
Qual das descrições abaixo define corretamente um Software Livre?
Provas
Ao trabalhar no ambiente Windows XP, um usuário pode utilizar uma série de ferramentas. Relacione as ferramentas apresentadas na coluna da esquerda com as respectivas funções indicadas na coluna da direita.
| Ferramentas |
Funções |
| I – Firefox |
Q – Navegar na Internet. |
| II – Paint |
R – Gerenciar pastas e arquivos. |
| III – Windows Explorer |
Estão corretas as associações:
Provas
A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, aplicando-se tanto às informações corporativas quanto às pessoais. Abaixo, são apresentadas algumas propriedades básicas que, atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger.
Relacione as propriedades apresentadas na coluna da esquerda com as respectivas descrições, na coluna da direita.
|
Propriedade |
Descrição |
|
I – Confidencialidade |
(Q) Propriedade que limita o acesso à informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação. |
|
II – Disponibilidade |
(R) Propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção e destruição). |
|
III – Integridade |
Estão corretas as associações:
Provas
Para que possam funcionar, os microcomputadores devem estar dotados de recursos de hardware e de software. A esse respeito, é correto afirmar que a(o)
Provas
Caderno Container