Foram encontradas 230 questões.
Em relação às buchas de passagem, analise as afirmativas abaixo.
I. Buchas de passagem são elementos isolantes próprios para instalação em cubículos metálicos ou de alvenaria e em equipamentos diversos, cuja finalidade é permitir a passagem de um circuito de um determinado ambiente para outro.
II. As buchas de passagem para uso exterior são as buchas em que os dois terminais estão expostos ao meio exterior. Uma de suas aplicações é, por exemplo, a alimentação de transformadores de força separados por barreiras corta-fogo construídas de concreto armado.
III. As buchas de passagem para uso interior são as buchas em que os dois terminais estão contidos num ambiente abrigado, não sujeito às intempéries. Essas buchas são destinadas à instalação em ambientes abrigados, como na passagem de cubículos adjacentes de subestações em alvenaria ou na passagem entre módulos de subestação em invólucro metálico.
IV. As buchas de passagem para uso interior-exterior são buchas em que um dos terminais está exposto ao meio ambiente abrigado, enquanto o outro está exposto ao tempo. Essas buchas são destinadas à instalação em subestações em alvenaria em que o ramal de ligação é aéreo, possibilitando a continuidade entre os condutores externos do ramal com os barramentos de descida fixados internamente. Também são utilizadas em cubículos metálicos, permitindo a sua alimentação por um circuito aéreo.
V. As buchas de passagem condensivas, também conhecidas como buchas capacitivas, são aquelas nas quais o condutor metálico está instalado no interior do isolador de porcelana e envolvido com materiais especiais, com a finalidade de assegurar a distribuição uniforme das linhas de campo elétrico.
Assinale a alternativa CORRETA.
Provas
Questão presente nas seguintes provas
Considere as linhas de configuração dos servidores de registros (logs) syslog e syslog-ng, identificadas a seguir como ➀ e ➁:
➀ *.* @file
➁ source s_net { udp(ip(192.168.1.1) port(514)); };
Considere ainda as afirmativas a seguir:
I. a linha ➀ é reconhecida como configuração pelo syslog.
II. a linha ➀ é reconhecida como configuração pelo syslog-ng.
III. a linha ➁ faz com que o servidor processe os logs recebidos na interface 192.168.1.1 na porta 514 UDP.
IV. a linha ➁ faz com que o servidor processe os logs vindos do IP 192.168.1.1 com destino à porta 514 UDP.
Assinale a alternativa CORRETA.
Provas
Questão presente nas seguintes provas
Identifique se são verdadeiras (V) ou falsas (F) as afirmativas a seguir, com relação ao assunto Sistemas de Informação.
( ) O modelo convencional de sistemas de informação é o mais adequado para a gestão do conhecimento, pois está baseado na divisão hierárquica da organização – operacional, gerencial e estratégica – e como neste modelo as operações estão centradas no processamento dos dados e transações de cada uma das funções empresariais, isto facilita o cruzamento de dados para a tomada de decisão.
( ) Existem dois tipos fundamentais de sistema de informação: o sistema manual, no qual parte da operacionalização das atividades ocorre sem o uso de recursos eletrônicos; e os sistemas computadorizados, que fazem uso dos computadores para a realização das atividades.
( ) Um data warehouse é um sistema de apoio à decisão onde são armazenados metadados e dados obtidos de fontes de informações operacionais, que necessitam ser organizados e formatados para serem úteis.
( ) A diferença básica entre mineração de dados e ferramentas OLAP está na maneira como a exploração dos dados é abordada; enquanto com a mineração de dados a exploração é feita na base da verificação, isto é, o analista conhece a questão, elabora uma hipótese e utiliza a ferramenta para confirmá-la, com ferramentas OLAP a questão é total ou parcialmente desconhecida e a ferramenta é utilizada para a busca de conhecimento.
( ) A mineração de dados é o processo que busca descobrir novos padrões, correlações e tendências através de pesquisas em grandes quantidades de dados armazenados, por exemplo, em um data warehouse.
Assinale a alternativa que apresenta a sequência CORRETA, de cima para baixo.
Provas
Questão presente nas seguintes provas
Sobre as características da linguagem de programação Java, considere as afirmativas a seguir.
I. Uma classe é uma coleção de objetos.
II. As expressões String str = new String("str"); e String str = "str"; são equivalentes.
III. Dada a declaração public final Object[ ] str = {"x","xy","xyz"};, a expressão str[1].length( ) é válida e retorna o valor 2.
IV. A expressão String str; cria um objeto da classe String cujo conteúdo é inicialmente vazio.
V. O mecanismo de herança permite que objetos de uma classe derivada tenham acesso a todos os atributos definidos em sua superclasse.
Assinale a alternativa CORRETA.
Provas
Questão presente nas seguintes provas
Assinale a alternativa que completa CORRETAMENTE a frase abaixo.
Em 13 de maio de 2008, foi anunciada uma perigosa vulnerabilidade no pacote OpenSSL da distribuição Debian (DSA1571-1) relacionada ao mecanismo de _____________.
Provas
Questão presente nas seguintes provas
Identifique se são verdadeiras (V) ou falsas (F) as afirmativas sobre o projeto de uniões por parafusos.
( ) O torque de aperto depende da pré-carga especificada e do diâmetro nominal do parafuso.
( ) A pré-carga em cada parafuso deve ser calculada de modo que, ao se aplicar a carga nas peças, elas permaneçam unidas, garantindo assim divisão de carga entre parafusos e peças.
( ) É possível melhorar a segurança da união substituindo o material das peças por um de maior módulo de elasticidade-E.
( ) O critério de análise de falha por fadiga é a linha modificada de Soderberg, que leva em consideração o escoamento.
Assinale a alternativa que apresenta a sequência CORRETA, de cima para baixo.
Provas
Questão presente nas seguintes provas
Considere a execução da classe escrita em Java a seguir.
public class Calculadora {
public static void main (String [ ] args) {
String str = 13-2*10+"4"+1+'2';
System.out.println (str);
}
}
Assinale a alternativa que apresenta a afirmativa CORRETA.
Provas
Questão presente nas seguintes provas
Assinale a alternativa que preenche CORRETAMENTE as lacunas, conforme preconiza o Código de Ética do Assistente Social.
A quebra do sigilo profissional só é admissível quando se tratar de situações cuja gravidade possa, envolvendo ou não fato delituoso, trazer prejuízo aos interesses do(a) _______________, de _______________ e da _______________.
Provas
Questão presente nas seguintes provas
Assinale a alternativa CORRETA.
Sobre os cursos de graduação da UFSC, é CORRETO afirmar que:
Provas
Questão presente nas seguintes provas
De acordo com o Regimento Geral da UFSC, é CORRETO afirmar que cabe recurso:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container