Economista - 2010
A demanda por um produto obedece a relação p = -0,25q + 20, sendo p o preço unitário de venda do produto, em unidades monetárias, e q o número de unidades produzidas e vendidas. Considere que, em um determinado período, uma indústria fabrica este produto e consegue vender todas as unidades produzidas. O custo total (CT) correspondente, em unidades monetárias, é dado por CT = 4q + 100. O lucro total máximo é atingido pela indústria quando o número de unidades produzidas e vendidas neste período for igual a
A variação no faturamento (y) de uma empresa, quando os gastos com propaganda (x) variam, é dada pela equação dy /dx = xy - 20x . A solução particular desta equação diferencial, se y = 25 quando x = 0, é
O modelo yt+ 1= 3/2 yt+ 25 é utilizado por uma loja para estimar as quantidades vendidas de um produto, em que yt representa a quantidade do produto vendida no ano t. Sendo C uma constante, a solução geral da equação de diferenças finitas referente ao modelo é
A soma dos valores de dois capitais é igual a R$ 32.000,00. O primeiro capital foi aplicado durante 16 meses, apresentando um total de juros igual a R$ 3.600,00. O segundo capital foi aplicado durante 20 meses, apresentando um total de juros igual a R$ 5.100,00. Se ambos foram aplicados a juros simples, à mesma taxa, o capital de maior valor apresentou um montante igual a
Quando se resfria o gás natural a aproximadamente -162 °C esse gás passa a ser liquefeito (gás natural liquefeito). Isso é comumente utilizado para facilitar
Instrução : Para responder à questão, considere as regras de utilização de computadores abaixo.
I. Como regra básica de segurança, todo e qualquer acesso, tanto ao servidor, quanto aos computadores da rede ficará documentado, em arquivos de eventos (LOG). II. Ao efetuar LOGIN, você terá acesso a duas unidades de rede identificadas pela letra H:, sua unidade pessoal, acessível somente com sua senha, e Y:, de acesso público. III. É expressamente proibido o uso dos computadores para fins não relacionados à atividade da empresa, tais como, visitas a sites de entretenimento, salas de bate-papo, download de músicas, jogos, vídeos etc. IV. Sua caixa postal poderá, também, ser acessada por meio de webmail . V. Na elaboração de textos, planilhas, slides etc, deverá ser utilizado o Microsoft Office , única suite de automação de escritório instalada nos computadores da rede.
Em se tratando de eventos do sistema operacional, todo e qualquer acesso, citado no item I, normalmente fica documentado em arquivos armazenados
Instrução : Para responder à questão, considere as regras de utilização de computadores abaixo.
I. Como regra básica de segurança, todo e qualquer acesso, tanto ao servidor, quanto aos computadores da rede ficará documentado, em arquivos de eventos (LOG). II. Ao efetuar LOGIN, você terá acesso a duas unidades de rede identificadas pela letra H:, sua unidade pessoal, acessível somente com sua senha, e Y:, de acesso público. III. É expressamente proibido o uso dos computadores para fins não relacionados à atividade da empresa, tais como, visitas a sites de entretenimento, salas de bate-papo, download de músicas, jogos, vídeos etc. IV. Sua caixa postal poderá, também, ser acessada por meio de webmail . V. Na elaboração de textos, planilhas, slides etc, deverá ser utilizado o Microsoft Office , única suite de automação de escritório instalada nos computadores da rede.
Em relação às duas unidades de rede (H: e Y:) citadas no item II, é correto afirmar:
Instrução : Para responder à questão, considere as regras de utilização de computadores abaixo.
I. Como regra básica de segurança, todo e qualquer acesso, tanto ao servidor, quanto aos computadores da rede ficará documentado, em arquivos de eventos (LOG). II. Ao efetuar LOGIN, você terá acesso a duas unidades de rede identificadas pela letra H:, sua unidade pessoal, acessível somente com sua senha, e Y:, de acesso público. III. É expressamente proibido o uso dos computadores para fins não relacionados à atividade da empresa, tais como, visitas a sites de entretenimento, salas de bate-papo, download de músicas, jogos, vídeos etc. IV. Sua caixa postal poderá, também, ser acessada por meio de webmail . V. Na elaboração de textos, planilhas, slides etc, deverá ser utilizado o Microsoft Office , única suite de automação de escritório instalada nos computadores da rede.
Em relação ao item III, é correto afirmar que
Instrução : Para responder à questão, considere as regras de utilização de computadores abaixo.
I. Como regra básica de segurança, todo e qualquer acesso, tanto ao servidor, quanto aos computadores da rede ficará documentado, em arquivos de eventos (LOG). II. Ao efetuar LOGIN, você terá acesso a duas unidades de rede identificadas pela letra H:, sua unidade pessoal, acessível somente com sua senha, e Y:, de acesso público. III. É expressamente proibido o uso dos computadores para fins não relacionados à atividade da empresa, tais como, visitas a sites de entretenimento, salas de bate-papo, download de músicas, jogos, vídeos etc. IV. Sua caixa postal poderá, também, ser acessada por meio de webmail . V. Na elaboração de textos, planilhas, slides etc, deverá ser utilizado o Microsoft Office , única suite de automação de escritório instalada nos computadores da rede.
No item IV a utilização do recurso webmail requer a existência
Instrução : Para responder à questão, considere as regras de utilização de computadores abaixo.
I. Como regra básica de segurança, todo e qualquer acesso, tanto ao servidor, quanto aos computadores da rede ficará documentado, em arquivos de eventos (LOG). II. Ao efetuar LOGIN, você terá acesso a duas unidades de rede identificadas pela letra H:, sua unidade pessoal, acessível somente com sua senha, e Y:, de acesso público. III. É expressamente proibido o uso dos computadores para fins não relacionados à atividade da empresa, tais como, visitas a sites de entretenimento, salas de bate-papo, download de músicas, jogos, vídeos etc. IV. Sua caixa postal poderá, também, ser acessada por meio de webmail . V. Na elaboração de textos, planilhas, slides etc, deverá ser utilizado o Microsoft Office , única suite de automação de escritório instalada nos computadores da rede.
No contexto do item V existe o recurso de criação de macros para automatizar tarefas comuns em programas do Microsoft Office e, também, a possibilidade de se ajustar o nível de segurança dessas macros, pois, os hackers podem se utilizar dessa mesma conveniência para criar vírus de macro e comprometer o funcionamento do computador. No Microsoft Office , as macros podem ser criadas