Uma grua de mineração movida a água para erguer minérios pode ser considerada um exemplo de sistema de:
Na 1ª Revolução Industrial (século XVIII), na Inglaterra, a automação industrial começou a ser implementada. Podemos citar com exemplo de invenção desse período:
Podemos defi nir o conceito que engloba um amplo sistema de tecnologias avançadas como inteligência artifi cial, robótica, internet das coisas, computação em nuvem, dentre outras, utilizado no processo industrial como sendo:
Em relação as tecnologias utilizadas hoje na automação de processos produtivos da indústria, avalie se são verda- deiras (V) ou falsas (F) as afi rmativas a seguir: I – Cibersegurança é mais utilizado em processos em que a incidência de spam é praticamente inexistente. II – Gêmeo digital é um modelo virtual de um objeto físico. III – A inteligência artifi cial atua na reprodução de padrões de comportamento semelhantes ao humano por dis- positivos e programas computacionais. As afi rmativas I, II e III são respectivamente:
Na pirâmide de automação industrial, o nível 2 refere-se aos dispositivos que realizam o controle automatizado das atividades dos equipamentos da planta industrial. Esses dispositivos são compostos por elementos tais como:
Um dos problemas de integração numa rede de automa- ção industrial que possui vários equipamentos de fabrican- tes diferenciados, é a comunicação entre os dispositivos desta rede. Essa integração estará diretamente ligada à escolha dos protocolos corretos de comunicação entre os dispositivos. Podemos citar como exemplo de protocolo:
A indústria farmacêutica é regida e inspecionada em períodos específi cos pelos órgãos reguladores, a saber, ANVISA e OMS. A ANVISA normatiza e fornece diretrizes para a execução das Boas Práticas de Fabricação de medi- camentos através das resoluções da diretoria colegiada. Dentre essas resoluções podemos citar:
De acordo com a RDC da ANVISA de Boas Práticas de Fabricação de Medicamentos, podemos defi nir uma ação preventiva como:
De acordo com a RDC da ANVISA de Boas Práticas de Fabricação de Medicamentos, podemos defi nir DESVIO como:
O processo de trabalho, no qual podem ser utilizadas diversas ferramentas, que se aplica à identifi cação, à avaliação e à investigação de eventos passados, defi nindo um plano de ação (com ações corretivas e preventivas) com verifi cação da efetividade das ações implementadas, funcionando como um componente do sistema da quali- dade que, conduzido de maneira consistente e efi caz pela empresa, tem o poder de auxiliar na promoção da melhoria contínua do Sistema da Qualidade Farmacêutica, pode ser defi nido como:
Quanto aos requisitos básicos de Boas Práticas de Fabricação, podemos afi rmar que:
A RDC 658/2022 possui algumas Instruções Normati- vas (INs) para assuntos específi cos do processo produtivo farmacêutico. Quanto ao armazenamento de dados do processo produtivo, avalie se são verdadeiras (V) ou falsas (F) as afi rmativas a seguir: I – Os dados armazenados devem ser verifi cados quanto à acessibilidade, legibilidade e exatidão. II – Não há necessidade de se fazer backup dos dados relevantes. III – O acesso aos dados armazenados deve ser garantido só durante o período do processo produtivo. As afi rmativas I, II e III são respectivamente:
Quanto à assinatura eletrônica, é correto afi rmar:
Na avaliação e prospecção para aquisição de novos eq- uipamentos e/ou sistemas que integrarão o sistema produ- tivo, alguns requisitos e documentação são necessários. Dentre eles podemos destacar:
Qualifi cação de instalação e qualifi cação de operação são etapas na aquisição de um novo equipamento ou sistema que são realizadas:
Dentre as Boas Práticas de Manutenção Industrial podemos afi rmar que:
Sempre que houver uma troca de componente obsoleto de um equipamento ou mudança no processo de utilização deste equipamento, é salutar:
As Normas Regulamentadoras fazem parte dos requi- sitos de segurança e trabalho em determinados espaços físicos. As normas utilizadas para segurança nas instala- ções elétricas e a de segurança no trabalho em máquinas e equipamentos são respectivamente:
Em relação à norma regulamentadora para trabalho em instalações elétricas, é correto afi rmar que:
A respeito dos processos mais comuns de manutenção corretiva e preventiva na Indústria podemos afi rmar que:
Com a crescente produção de dispositivos de monito- ramento e aquisição de dados dos equipamentos de chão de fábrica, a manutenção preditiva tem sido mais utilizada no processo produtivo. Quanto ao uso das técnicas de ma- nutenção preditiva, avalie se são verdadeiras (V) ou falsas (F) as afi rmativas a seguir: I – A manutenção preditiva é baseada na experiencia dos técnicos. II – A manutenção preditiva também é conhecida como manutenção baseada na condição do equipamento. III – A manutenção preditiva não depende do histórico de dados do equipamento. As afi rmativas I, II e III são respectivamente:
Com a inserção da Industria 4.0, dispositivos IoT, apli- cação de algoritmos de aprendizado de máquina, surge o futuro da manutenção denominado Manutenção Prescritiva. Dela podemos afi rmar:
Pela pirâmide de automação, o nível em que podemos enquadrar um sistema MES é o nivel de:
Os controladores lógicos programáveis são respon- sáveis pelo controle e programação da aplicação no equi- pamento. Dentre os tipos de linguagem de programação utilizadas nesses controladores, dos abaixo relacionados, pode ser citado:
Sobre a Interface Homem-Máquina, é correto afi rmar:
As formas de se programar um Controlador lógico programável são regidas pela Comissão Internacional de Padronização IEC. Podemos afi rmar que:
Sobre a linguagem de Texto estruturado, podemos afi rmar que:
A CPU de um controlador lógico programável realiza todas as operações lógicas da automação a serem executadas e ainda é responsável por diversas outras funções como comunicação, diagnósticos e execução do sistema operacional de tempo real do CLP. A velocidade de processamento da CPU é um fator que requer atenção, pois está diretamente ligada a fatores como: I. Número de pontos de entrada e saída, apenas analógicos. II. Tamanho do programa a ser executado. III. Quantidade de loops e cálculos matemáticos necessári- os na aplicação. IV. Velocidade de resposta requerida. São alternativas corretas:
O programa em Ladder na fi gura abaixo aciona a bobina S1, obedecendo às condições dos contatos X1, X2, X3 e X4. A simplifi cação desse programa está em:
Dentre as formas de comunicação entre um CLP e uma IHM, podemos afi rmar que:
Comparando-se os inversores de frequência com os soft-start, podemos afi rmar que:
Considere as seguintes afi rmativas a respeito dos inversores: I. Os inversores fonte de tensão (VSI) apresentam uma corrente constante em sua saída, independentemente da carga conectada. II. A modulação por largura de pulso (PWM) é o método mais comum para controlar a tensão de saída AC do inversor. III. Os dispositivos mais utilizados em inversores comerciais são os MOSFETS. IV. Em aplicações de tração elétrica, o dispositivo mais utilizado em inversores é o GTO. Estão corretas apenas as afi rmativas:
Uma fábrica possui um exaustor industrial que será acionado por um motor com as seguintes características: potência de 1HP ligado numa rede de 380 VCA. Levando em consideração que os inversores de frequência dis- poníveis possuem fator de potência igual a 0,8, a corrente do inversor escolhido em Ampères é:
A arquitetura Ethernet, muito usada em redes locais, opera nas camadas OSI:
Observe as afi rmativas a seguir, em relação às capaci- dades que estão dentro do escopo de um fi rewall. I - Defi nir um único ponto de estrangulamento para manter usuários não autorizados fora da rede protegida. II - Proteger contra a transferência de programas ou arqui- vos infectados com vírus. III - Oferecer um local para monitorar eventos relacionados à segurança. Auditorias podem ser implementadas no sistema de fi rewall. Das afi rmativas acima:
Uma empresa possui uma rede de computadores com um microcomputador para controlar determinado processo com IP 192.168.25.130, que faz parte da faixa de endereços atribuída a uma das sub-redes. Se a sub-rede foi confi gurada por meio da máscara 255.255.255.224, a faixa total de endereços que ela está utilizando é:




























