Magna Concursos

Foram encontradas 1.170 questões.

A metodologia FEL (Front-End-Loading) pode ser definida, grosso modo, como uma abordagem estruturada para desenvolvimento de projetos, considerando três fases de planejamento (FEL1, FEL2 e FEL3) seguidas das fases de execução e operação. A conclusão de cada fase do planejamento deve ser aprovada em portões de acordo com os requisitos estabelecidos. A metodologia pode ser então compreendida como um processo de definição progressiva de projetos com pontos de controle padronizados em que cada fase do planejamento é avaliada, podendo ser aprovada (ou não) para continuar para a próxima fase. Empresas do setor de Exploração e Produção de Petróleo (E&P) costumam adotar a metodologia FEL com pequenas variações, em linha com uma sistemática própria para gestão de projetos de investimento.

Enunciado 4944114-1

Compilação de fontes diversas

Considerando que determinada empresa adote a metodologia de gerenciamento de projetos apresentada, marque a alternativa que indica o Portão de Aprovação que formalizou da decisão final de investimento: 

 

Provas

Questão presente nas seguintes provas

O texto seguinte servirá de base para responder à questão.


O condicionamento, ou tratamento, do gás natural é o conjunto de processos (físicos e/ou químicos) aos quais o gás deve ser submetido, de modo a remover ou reduzir os teores de contaminantes para atender às especificações (...) de mercado, segurança, transporte ou processamento posterior.

Adaptado do livro Fundamentos de Engenharia de Petróleo - José Eduardo Thomas ,organizador. - Rio de Janeiro. Interciência. Petrobras.

Após condicionamento do gás natural, o gás pode ser consumido a bordo de uma unidade FPSO e/ou ser transferido para gasodutos.

Analise as alternativas abaixo, indicando V (verdadeiro) ou F (falso) para as alternativas de consumo a bordo:

I.Gás combustível para acionamento de turbogeradores.

II.Gas-lift nos poços.

III.Cozinha.

IV.Pressurização do sistema de água quente da planta.

V.Injeção no reservatório.

Indique a alternativa correta quanto ao consumo a bordo:

 

Provas

Questão presente nas seguintes provas
4005385 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: PPSA
Provas:
A computação em nuvem é a disponibilidade sob demanda de recursos computacionais, que incluem armazenamento e infraestrutura, como serviços pela Internet, eliminando a necessidade de indivíduos e empresas gerenciarem os próprios recursos físicos enquanto pagam apenas pelo que usarem. Entre os tipos de implantação de computação em nuvem, duas são  descritas a seguir.
I.É definida como aquelas criadas, gerenciadas e pertencentes a uma única organização e hospedadas de modo particular nos data centers dela, geralmente conhecidos como "no local". Essas nuvens oferecem maior controle, segurança e gerenciamento de dados, enquanto ainda permitem que usuários internos se beneficiem de um pool compartilhado de recursos de computação, armazenamento e rede.
II.É definida como aquelas que são executadas por provedores de serviços de nuvem de terceiros. Eles oferecem recursos de computação, armazenamento e rede pela Internet, permitindo que as empresas acessem recursos compartilhados sob demanda com base nos requisitos exclusivos e nas metas de negócios.
Esses dois tipos de implantação são conhecidos, respectivamente, como nuvens:
 

Provas

Questão presente nas seguintes provas
4005384 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: IDCAP
Orgão: PPSA
Provas:
Tendo por foco o Modelo de Referência OSI/ISO, o TCP é um protocolo dito com conexão que opera em uma determinada camada, que tem por função garantir que os dados sejam entregues ao destino de forma eficiente e correta, responsável pela comunicação de ponta a ponta na rede, enquanto que o IP é sem conexão, opera em outra camada desse modelo, identifica origem e destino dos dados transferidos, sendo responsável por produzir os pacotes de rede e roteá-los pelo melhor caminho possível.
Os protocolos TCP e IP operam nas camadas do Modelo OSI/ISO conhecidas, respectivamente, como:
 

Provas

Questão presente nas seguintes provas
4005383 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: PPSA
Provas:
Atualmente, existem diversas ferramentas para emprego na área da segurança cibernética, cada uma com suas peculiaridades. Duas delas são caracterizadas a seguir.
I.Foi projetada especificamente para minimizar a tomada de decisões, usando um processo de três etapas para coletar dados de sistemas e dispositivos de TI, que inclui orquestração, automação e resposta. Essa ferramenta busca e identifica vulnerabilidades com base em grandes quantidades de dados coletados, tomando as decisões imediatas e precisas e eliminando o risco de erro humano.
II.Foi projetada como uma solução de segurança cibernética que usa algoritmos e aprendizado de máquina para detectar anomalias no comportamento dos usuários, bem como nos roteadores, servidores e endpoints da rede. É uma ferramenta que busca comportamentos incomuns e irregularidades de padrões e alerta o administrador da rede ou usa funções de desconexão automática para anular ameaças antes que elas se tornem sérias.
Essas ferramentas são conhecidas, respectivamente, pelas siglas:
 

Provas

Questão presente nas seguintes provas
4005382 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: PPSA
Provas:
A criptografia é usada para proteger os dados contra roubo, alteração ou comprometimento e funciona transformando os dados em um código secreto que só pode ser desbloqueado com uma chave digital exclusiva. A criptografia simétrica usa a mesma chave para criptografia e descriptografia. A criptografia assimétrica usa duas chaves separadas para criptografar e descriptografar dados.
Duas siglas que representam dois exemplos de criptografia, sendo uma simétrica e outra assimétrica são, respectivamente:
 

Provas

Questão presente nas seguintes provas
4005381 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: IDCAP
Orgão: PPSA
Provas:
Protocolos de redes para cibersegurança são aqueles que garantem a integridade e segurança dos dados transmitidos pelas conexões de rede. Nesse contexto, o tipo específico usado vai depender dos protegidos e da conexão de rede, sendo definida as técnicas e procedimentos necessários para proteger os dados da rede contra tentativas não autorizadas ou maliciosas de ler ou filtrar informações. Um desses protocolos oferece segurança a nível de IP, protegendo a comunicação entre redes ou hosts, enquanto que outro oferece autenticação e criptografia para gerenciamento de dispositivos de rede.
Esses dois protocolos de cibersegurança são conhecidos, respectivamente, como
 

Provas

Questão presente nas seguintes provas
4005380 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: PPSA
Provas:
No que tange à segurança da informação, um tipo visa evitar/dificultar as falhas nos equipamentos e instalações como, por exemplo, que causam problemas com ativos, furtos e acidentes. Outro tipo tem por objetivo evitar/dificultar o uso inadequado de dados, softwares, programas e sistemas como, por exemplo, invasões hacker e roubo de dados.
Esses tipos são conhecidos, respectivamente, como segurança:
 

Provas

Questão presente nas seguintes provas
4005379 Ano: 2025
Disciplina: TI - Gestão e Governança de TI
Banca: IDCAP
Orgão: PPSA
Provas:
Na ITILv4, o modelo de gestão de TI foi alterado para atender as necessidades da Era Digital , com foco na criação do Sistema de Valor de Serviço (SVS) para os usuários, na condução de estratégias de negócios e na adaptação à transformação digital. As práticas do ITIL 4 constituem um conjunto de recursos necessários para realizar o trabalho ou atingir um objetivo, enfocando uma visão holística do sistema de serviços, ao considerar elementos como cultura, tecnologia, informações e gerenciamento de dados.
No contexto da ITILv4, duas são práticas de gestão de serviço, respectivamente, os Gerenciamentos de:
 

Provas

Questão presente nas seguintes provas
4005378 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: PPSA
Provas:
No que tange à prevenção de riscos na segurança da informação, os controles têm por objetivo neutralizar eventos potencialmente negativos que venham a ocorrer numa organização. Nesse sentido, existem três tipos de controles de segurança para um sistema de informação, descritos a seguir.
I.Foca a gestão do risco e a gestão da segurança do sistema de informação.
II.É primariamente implementado e executado por pessoas, em oposição a sistemas.
III.É primariamente executado e implementado pelo sistema de informação, através de mecanismos contidos nos componentes de hardware, software ou firmware presentes no sistema.
Esses controles de segurança são conhecidos, respectivamente, como:
 

Provas

Questão presente nas seguintes provas