Questões de Concurso
Comentadas para if-ms
Foram encontradas 512 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!

Determine a velocidade da reação em função de v se as concentrações de A, B e C, forem, respectivamente, igual a: 3x, 5y e 2z.
(Atkins, P.W.; Jones, L. Princípios de Química: Questionando a Vida Moderna e o Meio Ambiente. Ed 5, Bookman, 2011.)
Sobre titulação, assinale a alternativa correta:
(Santos, W.; Mol, G. S. Química cidadã, vol. 1, 2ª ed., São Paulo: Editora AJS, 2013.)
Assinale a alternativa que apresenta, respectivamente, um óxido: básico, ácido, neutro e anfótero:
Para que um átomo de tório com número de massa igual a 228 se desintegre espontaneamente para formar um átomo, do mesmo elemento químico com número de massa igual a 220, os números de partículas alfa e beta que deverão ser emitidas, respectivamente, são:
SnS + HCℓ + HNO3 → SnCℓ4 + S + NO + H2O
Após o balanceamento da equação, a soma total dos coeficientes mínimos e inteiros das espécies envolvidas na reação é
Dados: R = 8,31 J.K-1 .mol-1 ; ln 2 = 0,7
Dados das massas molares em g.mol-1 : C = 12 e O = 16.
I. O ataque de negação de serviço (Denial of Service - DoS) necessita de acesso privilegiado à rede para ser executado.
II. As ondas de radiofrequência se propagam pelo ar, então podem ser passíveis de captura. Em redes não cifradas, as informações podem ter seu conteúdo facilmente conhecido.
III. O protocolo WPA possui características inferiores de segurança em comparação ao protocolo WEP.
IV. O método de segurança TKIP é uma extensão do WEP, adicionando uma chave temporal ao processo. Esse método aumenta o grau de segurança do protocolo WEP; no entanto, exige muitos recursos computacionais adicionais, inviabilizando a sua utilização.
Marque a alternativa correta:
I. Firewalking é uma técnica implementada em uma ferramenta similar ao trace-route e pode ser utilizada para a obtenção de informações sobre uma rede remota protegida por um firewall.
II. IP spoofing é uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado.
III. Os ataques de negação de serviços (Denial of Service Attack - DoS) fazem com que recursos sejam explorados de maneira agressiva.
IV. O smurf é um ataque no nível de aplicação, pelo qual um grande tráfego de pacote ping (ICMP echo) é enviado para o endereço IP de broadcast da rede, tendo como origem o endereço de IP da vítima (IP spoofing).
I. A ordem em que as instruções são lidas. II. A ordem em que as instruções são executadas. III. A ordem em que as instruções atualizam o conteúdo dos registradores e as posições de memória. IV. A missão fora de ordem com conclusão fora de ordem.
Dentre as afirmações apresentadas acima, quais podemos considerar corretas?