Foram encontradas 691 questões.
A equação matricial abaixo relaciona as tensões de linha com as de fase em um sistema trifásico.
!$ \begin {vmatrix} \vec{V}_{AB} \\ \vec{V}_{BC} \\ \vec{V}_{CA} \end {vmatrix} \, = \, \begin {vmatrix} 1 \,\,\,\,\, -1 \,\,\,\,\, I \\ 0 \,\,\,\,\,\, II \,\,\,\,\,\, -1 \\ III \,\,\,\,\,\, 0 \,\,\,\,\,\,\, 1 \end {vmatrix} \, \begin {vmatrix} \vec{V}_{AN} \\ \vec{V}_{BN} \\ \vec{V}_{CN} \end {vmatrix} !$
Os valores I, II e III são, respectivamente:
Provas
Um sistema trifásico equilibrado do tipo estrela-estrela a três fios teve uma das cargas ligada à fase alterada.
Em decorrência dessa alteração surgirá uma:
Provas
Durante uma auditoria externa contratada pelo Tribunal de Justiça ao departamento de segurança da informação, foram avaliados os sistemas existentes seguindo a Norma ABNT NBR ISO/IEC 27001. Durante a avaliação, houve a necessidade de prover um sistema de gerenciamento de senhas interativo e com qualidade.
Para criar o seu sistema, o departamento de segurança deve fazer uso do objetivo de controle:
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- Certificado DigitalAssinatura Digital
Ana precisa enviar a mensagem M para Bráulio de forma sigilosa pela rede do Tribunal de Justiça atendendo aos requisitos de segurança: autenticidade, não repúdio, integridade e confidencialidade. Para isso, Ana deve enviar uma chave secreta K para Bráulio e gerar uma assinatura digital AD(M).
Considerando que a chave K deve ser conhecida apenas por Ana e Bráulio, após esse processo deve-se cifrar K e AD(M) com a chave:
Provas
Uma equipe de desenvolvimento de sistemas de software (EDSS) está trabalhando no desenvolvimento de uma nova aplicação Web utilizando práticas ágeis alinhadas com o Scrum. Algumas funcionalidades da aplicação Web já foram disponibilizadas aos clientes, porém um dos Product Owners solicitou mudanças em algumas delas.
Sabendo-se que a EDSS está no meio do andamento de uma Sprint de 4 semanas cujo Sprint Goal não tem relação direta com as funcionalidades entregues, para atender à solicitação do Product Owner, a EDSS deve
Provas
A equipe de desenvolvimento (ED) de um órgão da administração pública gerencia, implementa, entrega e faz manutenção de novas soluções de software para uso dos diversos setores do órgão. A ED, alinhada ao Framework COBIT ® 2019, definiu e segue um acordo de nível de serviço específico para atender demandas de correções e de melhorias das soluções de software entregues.
Sendo assim, a prática do objetivo de governança e gestão do Framework COBIT ® 2019 utilizada pela ED é o:
Provas
A equipe de analistas de sistemas do TJDFT desenvolveu o Operator COperator para o servidor OpenShift OSServer do Tribunal a fim de automatizar o gerenciamento da aplicação Kubernetes AppK.
Para implantar o COperator no formato Bundle através do OLM (Operator Lifecycle Manager) do OSServer, a equipe precisou definir os metadados referentes a nome e mantenedor do COperator no seu respectivo:
Provas
O analista de sistemas Lucas definiu uma nova política para o ciclo de vida de índices, denominada EspacoPolicy, no Elasticsearch. A EspacoPolicy, quando aplicada a um índice B, deve disparar rollover automático de B para um novo índice quando B atingir determinado nível de ocupação de espaço em disco.
Essa condição para o rollover de um índice baseado no nível de espaço em disco ocupado foi definida em EspacoPolicy, por Lucas, para a fase do ciclo de vida de índices:
Provas
Lino precisa preparar um grande volume de dados para minerar realizando operações de limpeza, adequação de formato, exclusão de brancos e inclusão de novos atributos derivados.
Para realizar o pré-processamento dos dados, Lino deve usar uma ferramenta do tipo:
Provas
Maria está explorando a seguinte tabela da base de dados de vendas do mercado HortVega:
| IDvenda | ItensComprados |
| 1 | Cacau, castanha, cogumelo, chia |
| 2 | Cacau, chia |
| 3 | Cacau, aveia |
| 4 | Castanha, cogumelo, tâmara |
Utilizando técnicas de Mineração de Dados, Maria encontrou a seguinte informação:
Se um cliente compra Cacau, a probabilidade de ele comprar chia é de 50%. Cacau => Chia, suporte = 50% e confiança = 66,7%.
Para explorar a base de dados do HortVega, Maria utilizou a técnica de Mineração de Dados:
Provas
Caderno Container