Questões
Pratique com questões de diversas disciplinas e universidades
2.458 questões encontradas(exibindo 10)
Quais são as características básicas do Controle Integral?
A correção depende só do erro e não do tempo em que ele perdurar.
Presença do erro de off-set. Quanto menor o erro maior a velocidade de correção.
A saída do controlador muda de sentido enquanto o sinal de desvio se inverte.
Todas as alternativas anteriores estão corretas.
Nenhuma das alternativas está correta.
Considere um sistema de 3ª ordem, modelado em espaço de estado na forma canônica observador. Se o vetor de estado for reorganizado como x = [x3, x1, x2], então na nova matriz de transição de estados, o elemento será:
Um sistema de segurança de um banco deve disparar um alarme (A) se um sensor de movimento (S) detectar movimento ou se a porta (P) for aberta. Qual das seguintes expressões lógicas representa essa condição de alarme?
Sobre os modos de controle, é correto afirmar que:
Qual dos seguintes conceitos sociológicos se refere à hierarquia de valores e normas que orientam o comportamento dos indivíduos em uma sociedade?
Solidariedade
Cultura
Sistema de Classes
Estrutura Social
Um robô de exploração subaquática precisa mapear o fundo do oceano.
Qual tecnologia é mais eficaz para coletar dados de profundidade e formar um mapa tridimensional?
Sensores de temperatura.
Sonar.
Câmeras de vídeo convencionais.
GPS.
A utilização de sistemas de visão artificial na automação industrial tem se tornado comum. Qual das seguintes aplicações é mais adequada para a tecnologia de visão artificial?
Medição de temperatura em fornos industriais.
Inspeção de qualidade de produtos em linhas de montagem.
Controle de pressão em sistemas de tubulação.
Monitoramento de níveis de líquidos em tanques.
A segurança em sistemas de automação industrial é uma preocupação crescente.
Qual das opções abaixo representa uma prática recomendada para garantir a segurança cibernética em ambientes industriais?
Manter todos os sistemas de controle desconectados da internet e de redes externas, independentemente da situação.
Implementar uma política de senhas fracas e compartilhadas entre os operadores para facilitar o acesso.
Realizar auditorias de segurança periódicas e atualizar regularmente software e firmware dos dispositivos.
Ignorar atualizações de segurança, pois elas podem causar interrupções desnecessárias na produção.