Questões de Concurso
Comentadas para if-sp
Foram encontradas 842 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O Cloreto de alumínio sólido é um ácido de Lewis muito utilizado nas reações de substituição orgânica.
O valor da entalpia padrão de formação deste ácido de Lewis encontra-se entre:
Dados:
(Fonte: ATKINS, Peter; JONES, Loretta; LAVERMAN,
Leroy. Princípios de Química: Questionando a Vida
Moderna e o Meio Ambiente. Bookman Editora, 2018)
Pesquisadores japoneses identificaram uma enzima, chamada de PETase, capaz de promover a transformação do polímero poli-tereftalato de etileno em 1,2-etanodiol e ácido tereftálico.
Considere que uma amostra de 1 tonelada de garrafas PET contenha o polímero na forma pura. Após a ação
da enzima, qual o volume de etilenoglicol, em L, produzido, sabendo que a densidade desse diol é 1,11
g.cm-3 e que as massas atômicas são: C = 12, H = 1 e O = 16?
Considere os potenciais padrões de redução apresentados abaixo:
Identifique nas reações abaixo, a que é classificada
como um processo espontâneo.
Uma das etapas da síntese da droga Sofosbuvirr consiste na proteção da hidroxila do material de partida, a lactona, com brometo de benzila (BnBr), segundo o esquema abaixo:
De acordo com as informações a reação pode ser
classificada como:
Corrosão eletroquímica de um metal é um processo que envolve reações redox espontâneas, como exemplo, a indesejada ferrugem. Esta é originada do processo corrosivo do ferro. Um procedimento para evitar a corrosão é a adição de um metal de sacrifício para ser ______________ preferencialmente por apresentar um ___________ potencial de ____________.
Assinale a alternativa que completa o texto acima corretamente.
A respeito da prototipação é correto afirmar que:
A UML possui diversos diagramas, cada qual com sua finalidade, propiciando a modelagem mais adequada de um sistema de software. Dentre os diagramas previstos na UML, um deles se destaca pelas seguintes características:
I. É utilizado para indicar as comunicações dinâmicas entre objetos durante a execução de uma tarefa, mostrando a ordem temporal na qual as mensagens são enviadas entre os objetos para executar esta tarefa;
II. Pode-se utilizar o diagrama para mostrar as interações em um caso de uso ou em um cenário de um sistema de Software.
Assinale a alternativa que contenha diagrama UML que apresenta as características presentes no item I e II.
No mercado há uma série de frameworks que ajudam os desenvolvedores no processo de codificação e geração de softwares.
Assinale a alternativa que contém apenas frameworks (contendo pacotes, classes e conjunto ferramental de suporte) utilizados para desenvolver soluções em PHP.
Na programação, em alguns casos, é necessário processar arquivos contendo textos formatados e não formatados. Um padrão para armazenamento de dados formatados bastante comum é o CSV.
Tendo que estão representados os atributos: nome, idade, sexo e salário. Qual das alternativas abaixo apresenta o conteúdo de acordo com o padrão de formatação CSV?
Um sistema de gerenciamento de banco de dados (SGBD) precisa garantir a execução apropriada de transações, apesar das falhas. As falhas, por sua vez, ocorrem quando o estado do sistema não reflete mais um estado real do mundo, que o banco de dados deveria capturar, o que é chamado de estado de inconsistência. Para que as inconsistências não sejam visíveis, é necessário que o SGBD mantenha algumas propriedades das transações.
O princípio que garante que as operações da transação sejam refletidas corretamente no banco de
dados, ou que nenhuma delas se efetive, também
conhecida como “tudo ou nada” é denominada:
Analise o seguinte arquivo de configuração de um servidor DHCP.
Sobre a configuração apresentada acima, assinale
a alternativa correta.
No início da popularização da Web e até há alguns anos atrás, algumas das alternativas, mais comuns para a inserção de conteúdos dinâmicos e de multimídia em páginas Web era a utilização de controles ActiveX, tecnologia da Microsoft, a utilização de Applets Java, tecnologia atualmente da Oracle e a utilização de animações em Flash, que é um aplicativo de editoração da Adobe, que foi renomeado para Adobe Animate no ano de 2018. Hoje em dia, a utilização dessas tecnologias é desencorajada ou não está mais disponível nos navegadores modernos. A alternativa atual para a utilização de tais tipos de conteúdo é viabilizada pelo HTML5 e pelo JavaScript.
Dada a popularidade do JavaScript e a velocidade com que algumas engines, como a V8 do Google, conseguem executar código JavaScript, assinale a alternativa que contém o nome do ambiente de execução ou a tecnologia que permite a utilização do JavaScript do lado do servidor.
Pilhas são consideradas as mais simples e também as mais importantes de todas as estruturas de dados. Define-se pilha como uma coleção de objetos que são inseridos e retirados, seguindo o princípio “o último que entra é o primeiro que sai”, também conhecido como LIFO, por seu acrônimo em inglês Last-In First-Out.
A estrutura de dados pilha é uma classe “embutida” no pacote java.util de Java. A classe (I) é uma estrutura de dados que armazena objetos Java genéricos e inclui, entre outros, o método (II) para inserir o objeto no topo da pilha e o método (III) para remover o elemento no topo da pilha e o retorna.
Os itens (I), (II) e (III) são, respectivamente:
Quando uma aplicação faz uso de uma fonte de dados é essencial que se proteja as informações de conexão, como nomes de usuários e senhas, de modo que não sejam codificadas diretamente no código-fonte. Qualquer pessoa que obtiver uma cópia do código-fonte, ou eventualmente fizer uso de engenharia reversa do código compilado, poderá ter acesso às informações gerando uma vulnerabilidade de segurança em potencial, além de comprometer a manutenção do código.
O Microsoft .NET Framework disponibiliza uma forma organizada e centralizada de armazenar informações de conexão ou strings de conexão em arquivos XML de configuração do aplicativo, o que elimina a necessidade de inseri-las ao longo do código-fonte.
De acordo com o texto citado, strings de conexão em aplicativos Windows podem ser armazenadas e mantidas no elemento (I) do arquivo de configuração (II), cujo elemento-filho <add> carrega a string de conexão propriamente dita por meio do atributo (III), escrito na forma propriedade=valor.
Os itens (I), (II) e (III) são, respectivamente:
Segundo Morimoto (2009), no CIDR (Classless Inter-Domain Routing) são utilizadas máscaras de tamanho variável, conhecidas como VLSM (Variable Lenght Subnet Mask), que permitem uma flexibilidade significativa na criação das faixas de endereços IPv4. O uso de máscaras de tamanho variável implica trabalhar com endereços binários, pois a divisão pode ser feita em qualquer ponto.
Fonte: MORIMOTO, C. E. Redes: guia prático. 2. ed. Porto Alegre: Sul Editores, 2009, p. 349-350.
Considerando o endereço IP 192.168.7.53/27, podemos afirmar que o “/27”:
Tanto nas recomendações X.800 da ITU-T, quanto na RFC 2828, os ataques à segurança são classificados como ataques passivos e ataques ativos. Um ataque passivo tenta descobrir ou utilizar informações do sistema, mas não afeta seus recursos. Um ataque ativo tenta alterar os recursos do sistema ou afetar sua operação.
Com base na informação, assinale a alternativa correta.
A Computação em Nuvem tem recebido destaque em diversos meios de comunicação, e o mercado tem aderido a esse tipo solução, inclusive, com diversos de seus serviços hospedados na Nuvem.
Com relação a Computação na Nuvem é correto afirmar.