Questões

Pratique com questões de diversas disciplinas e universidades

4.345 questões encontradas(exibindo 10)

Página 74 de 435

A construção de uma sociedade democrática no Brasil apresenta várias frentes de ação, desde a proteção e inclusão de pessoas portadoras de deficiência em todos os espaços socioculturais e laborais, até a construção de mecanismos de visibilização das diferenças, buscando empoderar aqueles que historicamente foram colocados em lugares subalternos.

São ações que podem ser consideradas de visibilização e empoderamento:

  • I – murais escolares que representem todos os tipos de família e todas as origens etnicoraciais;
  • II – circulação de literaturas, entre os estudantes, que tenham afro-brasileiros e povos originários (os chamados “índios”) como protagonistas;
  • III – divulgação da história, mitologia, religiosidade dos povos africanos e ameríndios.
A
Somente I e II estão corretas.
B
Somente I e III estão corretas.
C
Somente II e III estão corretas.
D
Todas estão corretas.
E
Nenhuma está correta.
Comentários: 0
A arquitetura Diffserv tem como objetivo fornecer um serviço diferenciado, isto é, a habilidade de lidar com as diferentes “classes” de tráfego de diferentes modos na Internet – e fazê-lo de modo escalável e flexível.” (Kurose, 2010.) A arquitetura Diffserv consiste em dois conjuntos de elementos funcionais. Assinale a alternativa correta que contempla tais conjuntos de elementos funcionais.
A
Taxa média / Taxa de pico
B
Taxa de rajada / Varredura cíclica
C
Funções de borda / Função central
D
Perfil de tráfego / Função de medição
E
Repasse acelerado / Envio assegurado
Comentários: 0

Segundo a Lei Federal n° 8.112, de 11 de dezembro de 1990 e alterações, constituem indenizações ao servidor.

A

gratificações e transporte.

B

auxílio moradia e ajuda de custo.

C

férias e adicionais.

D

transporte e férias.

E

adicionais e gratificações.

Comentários: 0

O protocolo SSL (Secure Sockets Layer) combina as criptografias assimétrica e simétrica para garantir a confidencialidade e a autenticidade na comunicação entre computadores na Internet.
São exemplos, respectivamente, de algoritmos de criptografia assimétrica e simétrica:

A
SHA e RSA;
B
IDEA e SHA;
C
RSA e MD5;
D
AES e DES;
E
RSA e IDEA.
Comentários: 0

O circuito da figura abaixo representa um filtro analógico RC-ativo de segunda ordem, em que o amplificador operacional é considerado ideal. A partir da topologia do circuito, conclui-se que o filtro abaixo é do tipo:

A
passa-faixa.
B
passa-baixa.
C
passa-tudo.
D
passa-alta.
E
rejeita-faixa.
Comentários: 0

Analise a figura a seguir sobre os mecanismos de controle de um gerador síncrono, que representa o controle de corrente de campo e o controlador de velocidade, de forma a manter a frequência dentro de valores nominais de operação: Considerando essas informações e o conteúdo estudado sobre controle de fluxo de potência e de tensão nas barras, é correto afirmar que:

A
o controle de fluxo de potência nas barras de geração é efetuado por meio do regulador de velocidade dos geradores síncronos.
B
o suporte de ativos junto às cargas, por meio da geração distribuída, é um dos mecanismos de controle de tensão nas barras.
C
o controle de tensão nas barras de geração é efetuado por meio do regulador de velocidade dos geradores síncronos.
D
os geradores tipicamente utilizados para o controle de fluxo de potência e de tensão nas barras são assíncronos, de modo a otimizar o controle de velocidade.
E
o suporte de reativos junto às cargas, por meio da correção do fator de potência, é um dos mecanismos de controle de fluxo de potência ativa.
Comentários: 0

São ícones disponíveis no Painel de Controle do Microsoft Windows XP, versão português, EXCETO:

A

Vídeo.

B

Cores e ícones.

C

Opções de pasta.

D

Impressoras e aparelhos de fax.

Comentários: 0

Dopagem é o processo que consiste na introdução de átomos de impurezas conhecida ao material do tipo:

A
Cristal Intrínseco.
B
Semicondutor extrínseco.
C
Semicondutor intrínseco.
D
Cristal Extrínseco e Intrínseco.
E
Cristal Extrínseco.
Comentários: 0

Leia o trecho a seguir: “Podemos obter a solução de uma equação transcendental segundo diferentes métodos iterativos. O algoritmo do ponto fixo, cujo princípio está apoiado em substituições sucessivas, é um dos métodos possíveis de serem aplicados ao escrevermos o equacionamento na seguinte forma. A solução de um problema pelo método iterativo de Gauss-Seidel tem estreita correspondência com o algoritmo do ponto fixo.” Considerando essas informações e o conteúdo estudado sobre a aplicação do método iterativo de Gauss-Seidel, ordene os procedimentos a seguir de acordo com a execução desse método iterativo:

  1. Determinar e montar as equações do método de Gauss-Seidel.
  2. Estabelecer as condições iniciais.
  3. Construção da Matriz de Admitâncias Nodais.
  4. Calcular os valores com base nos dados previamente estabelecidos (processo iterativo).
  5. Analisar se a tolerância desejada foi atingida.
A
2, 4, 5, 3, 1.
B
5, 4, 2, 1, 3.
C
1, 3, 2, 4, 5.
D
2, 3, 1, 4, 5.
E
3, 2, 1, 4, 5.
Comentários: 0

Um conversor buck-boost opera com uma razão cíclica D=0,8 e frequência de chaveamento f=80 ext{ kHz}. A impedância da carga vale R=10 \, ext{Ω}. Calcule o valor da indutância que separa a região de condução contínua da região de condução descontínua.

A
L=5,5 \, ext{μH}
B
L=4,5 \, ext{μH}
C
L=3,5 \, ext{μH}
D
L=1,5 \, ext{μH}
E
L=2,5 \, ext{μH}
Comentários: 0