(1,0)
Considere as seguintes afirmativas relacionadas à energia solar fotovoltaica.
I Em uma célula fotovoltaica de silício, o valor da corrente de curto-circuito aumenta com o aumento da radiação solar incidente.
II Cabos elétricos utilizados entre os módulos fotovoltaicos e o inversor devem ser isentos de halogênio e, se instalados ao ar livre, também devem resistir à radiação ultravioleta.
III Para otimizar a captação da radiação solar, o ângulo de inclinação dos módulos fotovoltaicos numa usina deverá ser igual à longitude do local.
IV De acordo com a REN nº 687/2015 da ANEEL, a unidade consumidora receberá em unidade monetária (Real) o valor da energia elétrica injetada na rede da concessionária.
Dentre as afirmativas, estão corretas
Uma carga trifásica é alimentada por um circuito trifásico proveniente de um quadro geral de distribuição (QGD) conforme a figura a seguir.
Considere a tabela (queda de tensão em V/A.km) abaixo.
De acordo com a figura, com os dados apresentados e com base na tabela, a queda de tensão no circuito em volt, a queda de tensão percentual no circuito e a tensão na carga são, respectivamente,
Considere as seguintes afirmativas relacionadas à manutenção elétrica e à NR 10 – Segurança em Instalações e Serviços em Eletricidade.
I A resistência de contato em uma conexão elétrica não depende da superfície de contato, e sim da pressão entre as superfícies dos contatos.
II Para uma instalação elétrica com tensão nominal de 380 V, a zona livre (ZL) situa-se a uma distância maior do que 0,50 m do ponto da instalação energizado (PE).
III São exemplos de ensaios de rotina em transformadores de potência: fator de potência do isolamento, elevação de temperatura e nível de ruído.
IV É considerado trabalhador qualificado aquele que comprovar conclusão de curso específico na área elétrica reconhecido pelo Sistema Oficial de Ensino.
Um transformador de instrumentos é utilizado para realizar medições em um circuito, conforme a figura a seguir.
De acordo com a figura, a denominação desse transformador de instrumentos, a relação entre N1 e N2 e o ponto no qual deve-se realizar um aterramento são, respectivamente,
Um centro de pesquisa terá seu sistema de iluminação trocado por outro mais eficiente visando melhorar os níveis de iluminação e reduzir o consumo de energia elétrica. No sistema proposto, lâmpadas led substituirão as fluorescentes. A tabela a seguir apresenta os dados do sistema de iluminação existente e do sistema proposto
O sistema proposto funcionará durante o mesmo tempo do sistema existente: 12 horas por dia durante 30 dias por mês. A redução no consumo de energia mensal após a instalação do sistema proposto será de, aproximadamente,
A organização tida como referência para o estabelecimento de boas práticas na área da segurança computacional, sendo inclusive mantenedora de um framework para cibersegurança que inclui padrões, diretrizes e melhores práticas para gerenciar o risco relacionado a esse tema é a
Em segurança computacional, o termo AAA (a sigla derivada do inglês), ou triplo A, é recorrente na literatura e na prática. Esse termo faz referência direta a três serviços básicos. O primeiro “A” diz respeito ao serviço que verifica a identidade digital do usuário de um sistema; o segundo “A” faz referência ao serviço que garante que um usuário, que passou na verificação de sua identidade digital, somente tenha acesso aos recursos liberados a ele; e, por fim, o terceiro “A” refere-se ao serviço de coleta de informações sobre o uso dos recursos de um sistema pelos seus diferentes usuários. Em relação ao exposto, o termo AAA faz referência à
Em criptografia, a Cifra de César é considerada como uma das mais simples e conhecidas técnicas de cifragem. Relatos históricos apontam que Júlio César utilizava essa cifra nas mensagens enviadas a seus generais, no qual cada letra da mensagem original era trocada pela letra situada três posições à sua frente no alfabeto. A Cifra de César é classificada como uma cifra de
Atualmente, sistemas criptográficos assimétricos são largamente utilizados por geralmente serem mais robustos e, portanto, seguros, além de serem considerados um excelente método para garantir segurança num canal público e inseguro, como a Internet. Em comparação com a criptografia simétrica, a criptografia assimétrica tende a ser mais lenta e necessita de um maior poder computacional por parte das máquinas. Em relação ao uso de chaves criptográficas, um sistema criptográfico assimétrico é caracterizado pelo uso de
A fim de testar o uso de funções de hash, João, funcionário recém contratado da empresa Security10, aplicou uma função hash h(x) sobre uma mensagem M e obteve como resultado o valor F23AB5 em hexadecimal. Curioso sobre o funcionamento da função hash, João aplicou novamente a mesma função hash sobre a mensagem original. Assim, João obteve o valor de
Uma função hash é um algoritmo que mapeia dados de comprimento variável para dados de comprimento fixo. O valor retornado por uma função hash é chamado código hash, ou simplesmente hash. Essas funções são consideradas unidirecionais, garantindo que a partir do código hash seja impossível voltar aos dados que foram usados para gerá-lo. As funções hash conhecidas e ainda utilizadas são
Um protocolo de autenticação de mensagem geralmente faz uso de algum mecanismo capaz de produzir um autenticador, ou seja, um valor que possa ser verificável e certifique que a mensagem é autêntica. Diferentes mecanismos podem ser usados para gerar um autenticador. Entre esses, os mais utilizados são hash e MAC (Message Authentication Code). Outro método que também pode ser utilizado para autenticar mensagens é a
Atualmente, é muito comum a utilização de uma conta de usuário já criada em grandes provedores (como Facebook, Google e outros) para efetuar a autenticação em sistemas de terceiros. Para isso, as entidades envolvidas formam uma estrutura de confiança mútua. O conceito central utilizado é o de autenticação única ou SSO (do inglês, Single Sign-On). Com isso, o usuário não precisa realizar o cadastro em diferentes sites ou lembrar de múltiplas senhas. De acordo com a terminologia da área de segurança de redes, essa é uma autenticação do tipo
A Segurança Computacional possui uma terminologia própria. Uma padronização na utilização dessa terminologia garante o correto entendimento entre os diferentes agentes envolvidos. Em relação a isso, considere as seguintes afirmações sobre a Segurança Computacional.
I A segurança física visa providenciar mecanismos para restringir o acesso às áreas críticas da organização a fim de garantir a integridade e autenticidade dos dados.
II Uma ameaça pode ser definida como algum evento que pode ocorrer e acarretar algum perigo a algum ativo da rede. As ameaças podem ser intencionais ou não-intencionais.
III São ameaças mais comuns às redes de computadores: o acesso não-autorizado, o reconhecimento (ex: PortScan) e a negação de serviço (ex: DoS ou DDoS).
IV O “Tripé da Segurança” é formado de Pessoas, Processos e Políticas de Segurança. De nada adianta uma Política de Segurança se Pessoas e Processos não forem considerados.
Em relação à Segurança Computacional, estão corretas as afirmativas
O iptables é conhecido como o aplicativo de firewall Linux padrão. Na verdade, o iptables é apenas uma ferramenta que controla o módulo netfilter do Linux, permitindo a filtragem de pacotes. A operação do iptables é baseada em regras que são expressas em um conjunto de comandos. No departamento de TI da Security10, João terá que revisar o conjunto de regas do script atual de firewall iptables utilizado na empresa. Analisando as 2.954 linhas do arquivo de script, João se deparou com a seguinte REGRA-Y, definida a partir da sequência de comandos abaixo.
echo "0" > /proc/sys/net/ipv4/tcp_syncookies
$IPTABLES -N REGRA-Y
$IPTABLES -A INPUT -i $WAN -p tcp --syn -j REGRA-Y
$IPTABLES -A REGRA-Y -m limit --limit 1/s --limit-burst 4 -j RETURN
$IPTABLES -A REGRA-Y -j DROP
A REGRA-Y definida permite impedir o ataque de
Recuperar senha