Vade Mecum Digital 2026De R$ 249,90 por 12x R$ 9,99 ou R$ 119,90 à vista
JurisHand AI Logo

Economista - 2010


Página 6  •  Total 60 questões
137111Questão 51|Economia|superior

A demanda por um produto obedece a relação p = -0,25q + 20, sendo p o preço unitário de venda do produto, em unidades monetárias, e q o número de unidades produzidas e vendidas. Considere que, em um determinado período, uma indústria fabrica este produto e consegue vender todas as unidades produzidas. O custo total (CT) correspondente, em unidades monetárias, é dado por CT = 4q + 100. O lucro total máximo é atingido pela indústria quando o número de unidades produzidas e vendidas neste período for igual a

  • A
  • B
  • C
  • D
  • E
137112Questão 52|Matemática e Estatística|superior

A variação no faturamento (y) de uma empresa, quando os gastos com propaganda (x) variam, é dada pela equação dy /dx = xy - 20x . A solução particular desta equação diferencial, se y = 25 quando x = 0, é

    137113Questão 53|Matemática e Estatística|superior

    O modelo yt+ 1= 3/2 yt+ 25 é utilizado por uma loja para estimar as quantidades vendidas de um produto, em que yt representa a quantidade do produto vendida no ano t. Sendo C uma constante, a solução geral da equação de diferenças finitas referente ao modelo é

    • A

      yt = C (2/3)t + 50

    • B

      yt = C (3/2 )t - 50

    • C

      yt = C (2/3 ) t - 50

    • D

      yt = C (3/2 )t - 25

    • E

      Yt= C (2/3)t - 25

    137114Questão 54|Matemática e Estatística|superior

    A soma dos valores de dois capitais é igual a R$ 32.000,00. O primeiro capital foi aplicado durante 16 meses, apresentando um total de juros igual a R$ 3.600,00. O segundo capital foi aplicado durante 20 meses, apresentando um total de juros igual a R$ 5.100,00. Se ambos foram aplicados a juros simples, à mesma taxa, o capital de maior valor apresentou um montante igual a

    • A

      R$ 22.100,00.

    • B

      R$ 23.900,00.

    • C

      R$ 24.200,00.

    • D

      R$ 24.700,00.

    • E

      R$ 24.900,00.

    137115Questão 55|Química|superior

    Quando se resfria o gás natural a aproximadamente -162 °C esse gás passa a ser liquefeito (gás natural liquefeito). Isso é comumente utilizado para facilitar

    • A

      o transporte.

    • B

      a distribuição.

    • C

      a comercialização.

    • D

      a produção.

    • E

      o cogeração de energia.

    137116Questão 56|Informática|superior

    Instrução : Para responder à questão, considere as regras de utilização de computadores abaixo.

    I. Como regra básica de segurança, todo e qualquer acesso, tanto ao servidor, quanto aos computadores da rede ficará documentado, em arquivos de eventos (LOG). II. Ao efetuar LOGIN, você terá acesso a duas unidades de rede identificadas pela letra H:, sua unidade pessoal, acessível somente com sua senha, e Y:, de acesso público. III. É expressamente proibido o uso dos computadores para fins não relacionados à atividade da empresa, tais como, visitas a sites de entretenimento, salas de bate-papo, download de músicas, jogos, vídeos etc. IV. Sua caixa postal poderá, também, ser acessada por meio de webmail . V. Na elaboração de textos, planilhas, slides etc, deverá ser utilizado o Microsoft Office , única suite de automação de escritório instalada nos computadores da rede.

    Em se tratando de eventos do sistema operacional, todo e qualquer acesso, citado no item I, normalmente fica documentado em arquivos armazenados

    • A

      na BIOS.

    • B

      no drive “C:”.

    • C

      no drive “D:”.

    • D

      no drive de backup .

    • E

      no drive de rede.

    137117Questão 57|Informática|superior

    Instrução : Para responder à questão, considere as regras de utilização de computadores abaixo.

    I. Como regra básica de segurança, todo e qualquer acesso, tanto ao servidor, quanto aos computadores da rede ficará documentado, em arquivos de eventos (LOG). II. Ao efetuar LOGIN, você terá acesso a duas unidades de rede identificadas pela letra H:, sua unidade pessoal, acessível somente com sua senha, e Y:, de acesso público. III. É expressamente proibido o uso dos computadores para fins não relacionados à atividade da empresa, tais como, visitas a sites de entretenimento, salas de bate-papo, download de músicas, jogos, vídeos etc. IV. Sua caixa postal poderá, também, ser acessada por meio de webmail . V. Na elaboração de textos, planilhas, slides etc, deverá ser utilizado o Microsoft Office , única suite de automação de escritório instalada nos computadores da rede.

    Em relação às duas unidades de rede (H: e Y:) citadas no item II, é correto afirmar:

    • A

      H: e Y: devem residir no mesmo servidor, somente.

    • B

      unidades de rede não residem em servidores, mas em dispositivos de armazenamento específicos da rede.

    • C

      H: e Y: devem residir no mesmo disco rígido, somente.

    • D

      as unidades de rede podem residir em quaisquer servidores, segundo o definido na arquitetura da rede.

    • E

      H: deve residir no mesmo servidor que contém o sistema operacional de rede.

    137118Questão 58|Informática|superior

    Instrução : Para responder à questão, considere as regras de utilização de computadores abaixo.

    I. Como regra básica de segurança, todo e qualquer acesso, tanto ao servidor, quanto aos computadores da rede ficará documentado, em arquivos de eventos (LOG). II. Ao efetuar LOGIN, você terá acesso a duas unidades de rede identificadas pela letra H:, sua unidade pessoal, acessível somente com sua senha, e Y:, de acesso público. III. É expressamente proibido o uso dos computadores para fins não relacionados à atividade da empresa, tais como, visitas a sites de entretenimento, salas de bate-papo, download de músicas, jogos, vídeos etc. IV. Sua caixa postal poderá, também, ser acessada por meio de webmail . V. Na elaboração de textos, planilhas, slides etc, deverá ser utilizado o Microsoft Office , única suite de automação de escritório instalada nos computadores da rede.

    Em relação ao item III, é correto afirmar que

    • A

      o modo de operação inversa ao download é denominado upload .

    • B

      via de regra, o tipo de arquivo (música, jogos etc) obtido por download é reconhecido pelo seu nome.

    • C

      normalmente, o tipo de arquivo (música, jogos etc) obtido por download é reconhecido pelo seu tamanho em bytes .

    • D

      download é uma operação que é possível somente se houver um navegador instalado no computador.

    • E

      o reconhecimento do tipo de arquivo (música, jogos etc) obtido por download pode ser feito pela avaliação de seu nome e tamanho.

    137119Questão 59|Informática|superior

    Instrução : Para responder à questão, considere as regras de utilização de computadores abaixo.

    I. Como regra básica de segurança, todo e qualquer acesso, tanto ao servidor, quanto aos computadores da rede ficará documentado, em arquivos de eventos (LOG). II. Ao efetuar LOGIN, você terá acesso a duas unidades de rede identificadas pela letra H:, sua unidade pessoal, acessível somente com sua senha, e Y:, de acesso público. III. É expressamente proibido o uso dos computadores para fins não relacionados à atividade da empresa, tais como, visitas a sites de entretenimento, salas de bate-papo, download de músicas, jogos, vídeos etc. IV. Sua caixa postal poderá, também, ser acessada por meio de webmail . V. Na elaboração de textos, planilhas, slides etc, deverá ser utilizado o Microsoft Office , única suite de automação de escritório instalada nos computadores da rede.

    No item IV a utilização do recurso webmail requer a existência

    • A

      de um programa de e-mail instalado no computador.

    • B

      do protocolo POP3 instalado no navegador.

    • C

      do protocolo POP3 instalado no programa de e-mail .

    • D

      de hardware específico para tal finalidade.

    • E

      de um navegador instalado no computador.

    137120Questão 60|Informática|superior

    Instrução : Para responder à questão, considere as regras de utilização de computadores abaixo.

    I. Como regra básica de segurança, todo e qualquer acesso, tanto ao servidor, quanto aos computadores da rede ficará documentado, em arquivos de eventos (LOG). II. Ao efetuar LOGIN, você terá acesso a duas unidades de rede identificadas pela letra H:, sua unidade pessoal, acessível somente com sua senha, e Y:, de acesso público. III. É expressamente proibido o uso dos computadores para fins não relacionados à atividade da empresa, tais como, visitas a sites de entretenimento, salas de bate-papo, download de músicas, jogos, vídeos etc. IV. Sua caixa postal poderá, também, ser acessada por meio de webmail . V. Na elaboração de textos, planilhas, slides etc, deverá ser utilizado o Microsoft Office , única suite de automação de escritório instalada nos computadores da rede.

    No contexto do item V existe o recurso de criação de macros para automatizar tarefas comuns em programas do Microsoft Office e, também, a possibilidade de se ajustar o nível de segurança dessas macros, pois, os hackers podem se utilizar dessa mesma conveniência para criar vírus de macro e comprometer o funcionamento do computador. No Microsoft Office , as macros podem ser criadas

    • A

      no Word e Excel , somente.

    • B

      no Word , Excel e Access , somente.

    • C

      em qualquer programa.

    • D

      em todos os programas, exceto no Power Point .

    • E

      no Excel e Access , somente.

    Economista - 2010 | Prova