Questões
Pratique com questões de diversas disciplinas e universidades
1.687 questões encontradas(exibindo 9)
Qual dos resistores apresentou maior valor para a corrente elétrica? Tente elaborar uma justificativa, abordando o comportamento da resistência elétrica com a passagem da corrente elétrica.
Resistor 1
Resistor 2
Resistor 3
Não é possível determinar sem mais informações.
Considerando uma central de videomonitoramento, julgue os itens a seguir em verdadeiros (V) ou falsos (F); e depois marque a sequência encontrada:
- Os operadores são independentes e se reportam apenas ao responsável pela central.
- Cada órgão na central de videomonitoramento tem e segue o mesmo protocolo de atendimento.
- A estrutura operacional dentro de uma central de monitoramento deve descrever uma sequência simples dos eventos e processos a serem executados.
- O responsável pelos operadores dentro da central de videomonitoramento é o encarregado de aplicar as regras e os operadores de executar os procedimentos.
Existem diferentes tipos de turbinas, elas podem ser de ação ou de reação. Analise as seguintes afirmações e assinale a correta.
A turbina Francis precisa ter uma boa fixação à estrutura da caixa espiral para que a água seja orientada ao rotor corretamente.
Na turbina Kaplan, o fluxo d’água apresenta uma direção axial no distribuidor.
As turbinas – hélice com pás fixas permitem o controle do ângulo das pás com o sistema em funcionamento.
Nas turbinas com pás fixas o rendimento é estável com a variação de carga.
As agulhas da turbina Pelton tem a função de regular o fluxo circulante no rotor.
Considerando o que estudou sobre as câmeras de videomonitoramento.
Indique a frase verdadeira:
Entende-se por rede de rádio frequência ou rede wireless ou ainda rede sem fio as tecnologias de informação sem fio. Considerando esta definição, assinale a alternativa verdadeira:
São Tecnologias de Informação que envolvem o uso de dispositivos conectados a uma rede ou a outro aparelho por links de comunicação sem fio, como, por exemplo, as redes de telefonia fixa ou a transmissão de dados por cabos, além das seguintes tecnologias: Infra-vermelho (infrared- IR), Bluetooth, Wireless LAN (Rede Local sem fio).
São Tecnologias de Informação que envolvem o uso de dispositivos conectados a uma rede de fibra, como, por exemplo, as redes de telefonia celular ou a transmissão de dados via satélite, além das seguintes tecnologias: Infra-vermelho (infrared- IR), Bluetooth, Wireless LAN (Rede Local sem fio).
São Tecnologias de Informação que envolvem o uso de dispositivos conectados a uma rede ou a outro aparelho por links de comunicação sem fio, como, por exemplo, as redes de telefonia celular ou a transmissão de dados via satélite, além das seguintes tecnologias: Infra-vermelho (infrared-IR), Bluetooth, Wireless LAN (Rede Local sem fio).
São Tecnologias de Informação que envolvem o uso de dispositivos conectados a uma rede ou a outro aparelho por links, como, por exemplo, as redes de telefonia celular ou a transmissão de dados via satélite, além das seguintes tecnologias: Infra-vermelho (infrared- IR), Bluetooth, Wireless LAN (Rede Local sem fio).
Sobre o histórico do sistema elétrico no Governo Vargas, podemos afirmar que:
Ao receber uma solicitação de compartilhamento de informações qual o procedimento deverá ser adotado?
Devemos entregar a informação, no tempo, no lugar e na forma certa.
Devemos entregar a informação certa, no lugar e na forma certa.
Devemos entregar a informação certa, no tempo, no lugar e de forma rápida.
Devemos entregar a informação certa, no tempo, no lugar e na forma certa.
Leia atentamente as sentenças abaixo:
I. Dispositivos sofisticados usados para aquisição de dados em tempo real.
II. Convertem medição física em sinais elétricos digitais ou analógicos.
III. Alcance e precisão são importantes fatores na escolha.
As descrições acima se referem respectivamente à/ao:
I – Tem como meta a proteção dos sistemas de informação contra a invasão, modificação dos dados por pessoas não autorizadas.
II - Ela deve proteger as informações armazenadas em processamento ou em trânsito, garantindo também a segurança das áreas e instalações computacionais
III – Estabelece padrões, responsabilidades e critérios para o manuseio, armazenamento, transporte e descarte das informações dentro do nível de segurança estabelecido sob medida pela e para a empresa.