Questões de Concurso Para if-es

Foram encontradas 2.080 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2340080 Química
Determinada marcha analítica exige que o meio reacional tenha pH menor que 7,00. Para atender a essa exigência, um técnico preparou uma solução tampão contendo acetato de sódio 0,10 mol L-1  e ácido acético 0,010 mol L-1. Qual o pH dessa solução tampão?
Dado: Ka (ácido acético) = 1,8 x 10-5 
Alternativas
Q2340079 Química
Para a execução de uma aula de Química Geral, foi solicitado o preparo de 500 mL de uma solução de um hidrácido HX 0,1 mol.L−1 . No estoque, o técnico verifica que o frasco contendo solução concentrada do ácido em questão apresenta as seguintes informações: MM = 42 g/mol, 35% m/v e d = 1,20 g.cm −3 . Nesse contexto, quantos mL da solução concentrada devem ser retirados para o preparo da solução solicitada? 
Alternativas
Q2340078 Química
Texto para a questão:

Uma técnica de laboratório recebeu duas listas de pedidos para a reposição de reagentes. Na primeira lista (A) foram colocadas somente as fórmulas dos reagentes; enquanto na segunda lista (B), apenas os nomes oficiais estavam presentes:

- Lista A: NaHCO3 ; NH4S2O3 ; KIO ; Hg2(NO3)2

- Lista B: Fosfito Cúprico ; Hidrogenossulfeto de Potássio ; Cloreto de Amônio ; Ortossilicato de Sódio
A alternativa que apresenta, CORRETA e RESPECTIVAMENTE, as fórmulas dos compostos contidos na Lista B é:
Alternativas
Q2340077 Química
Texto para a questão:

Uma técnica de laboratório recebeu duas listas de pedidos para a reposição de reagentes. Na primeira lista (A) foram colocadas somente as fórmulas dos reagentes; enquanto na segunda lista (B), apenas os nomes oficiais estavam presentes:

- Lista A: NaHCO3 ; NH4S2O3 ; KIO ; Hg2(NO3)2

- Lista B: Fosfito Cúprico ; Hidrogenossulfeto de Potássio ; Cloreto de Amônio ; Ortossilicato de Sódio
A alternativa que apresenta, CORRETA e RESPECTIVAMENTE, os nomes oficiais dos compostos contidos na Lista A é:
Alternativas
Q2339856 Segurança da Informação
O TLS é um protocolo desenvolvido para proteger comunicações. Considere que o processo que dá início a uma sessão, conhecido como Handshake TLS, utiliza chave pública e chave privada para compartilhar, entre o cliente e o servidor, uma chave que será utilizada na sessão. Baseado nisso, identifique a opção que contém o tipo de criptografia usada na sessão estabelecida, após o Handshake
Alternativas
Q2339855 Direito Digital
O princípio da Lei Geral de Proteção de Dados Pessoais – LGPD, que dá garantia de exatidão, clareza, relevância e atualização dos dados aos titulares, de acordo com a necessidade e para o cumprimento da finalidade de seu tratamento, é o (a) 
Alternativas
Q2339854 Sistemas Operacionais
No Active Directory, qual é a função do esquema? 
Alternativas
Q2339853 Redes de Computadores
Considere o diagrama a seguir que ilustra uma rede local com estações de trabalho, comutadores (switches de camada 2 com uma única VLAN) e roteadores. 
Imagem associada para resolução da questão

A quantidade de domínios de colisão e de domínios de broadcast existentes são, respectivamente: 
Alternativas
Q2339852 Sistemas Operacionais
Ao configurar um servidor Apache, em um ambiente profissional, podemos definir virtual hosts para configurar mais de um site em um mesmo servidor.
Considere a configuração a seguir relativa a um virtual host:

<VirtualHost *:80>                 DocumentRoot /www/ifes.edu.br                 ServerName www.ifes.edu.br                     ServerAlias ifes.edu.br                   <Directory "/www/ifes.edu.br">                                   Require all granted                </Directory> </VirtualHost> 

É INCORRETO afirmar que 
Alternativas
Q2339851 Redes de Computadores
Um administrador de redes verificou que uma estação de trabalho com o sistema Ubuntu estava sem acesso à rede. Para diagnosticar o problema, executou o comando ifconfig, cujo retorno apresentou as seguintes informações: 

eth0:
    flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500        inet 172.30.96.128 netmask 255.255.255.192 broadcast 172.30.96.191         inet6 fe80::250:56ff:fe89:b375 prefixlen 64 scopeid 0x20<link>         ether 00:50:56:89:b3:75 txqueuelen 1000 (Ethernet)          RX packets 1569 bytes 105820 (105.8 KB)          RX errors 0 dropped 136 overruns 0 frame 0          TX packets 11 bytes 866 (866.0 B)        TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

  A partir das informações obtidas, é possível concluir que 
Alternativas
Q2339850 Redes de Computadores
O NAS (Network-Attached Storage, armazenamento conectado à rede) é um dispositivo de compartilhamento de arquivos baseado em IP e conectado a uma rede local. Identifique a afirmação INCORRETA sobre essa tecnologia: 
Alternativas
Q2339849 Redes de Computadores
Identifique a opção que apresenta um protocolo de transporte utilizado pelo VoIP para transmitir mídia: 
Alternativas
Q2339848 Redes de Computadores
O endereço de loopback é necessário para que os processos se comuniquem com outros processos no mesmo host, sem enviar pacotes na rede. O endereço 127.0.0.1 é reservado para isso no protocolo IPv4. Qual é o endereço reservado para loopback no IPv6?
Alternativas
Q2339847 Sistemas Operacionais
Considerando a seguinte estrutura de diretórios de um Sistema Operacional Linux:
Imagem associada para resolução da questão

Suponha que o usuário tenha privilégios de root e esteja posicionado na raiz da estrutura de diretórios da figura. Após a execução da sequência de comandos a seguir, em qual diretório o usuário estará posicionado? 
Imagem associada para resolução da questão
Alternativas
Q2339846 Redes de Computadores
A migração de um website foi realizada para um novo servidor. Devido ao tempo de propagação do registro DNS associado, ao digitar a URL do site no navegador, a requisição continua sendo direcionada para o servidor antigo. Considerando a necessidade de testar o acesso ao site no servidor novo, antes da propagação, qual arquivo pode ser alterado para essa finalidade, na máquina do cliente? 
Alternativas
Q2339845 Arquitetura de Computadores
Sabemos que a memória cache possui capacidade de armazenamento limitada. Porém, por ser mais rápida, é utilizada para melhorar o desempenho do processamento. Quando a CPU precisa de uma palavra, o acesso à memória principal só é realizado quando a palavra desejada não estiver armazenada na memória cache. Nesse caso, além de ser transmitida para a CPU, a palavra também deve ser armazenada na cache, sendo necessário um algoritmo para definir quais linhas serão substituídas quando novos blocos são trazidos para a memória cache. Sobre os algoritmos de substituição, avalie as afirmações a seguir:

I. O algoritmo conhecido pelo acrônimo em inglês LRU (least recentely used) classifica as linhas da cache de acordo com seu último acesso; assim, as linhas que não foram acessadas há mais tempo são substituídas. Esse algoritmo é indicado e considerado eficaz em memórias caches que usam mapeamento direto. 
II. O algoritmo conhecido pelo acrônimo em inglês LFU (least frequently used) classifica as linhas da cache pela frequência de acesso; assim, as linhas com menores frequências de acesso são substituídas. Para implementar essa estratégia, utiliza-se um contador em cada linha, de modo que o contador seja incrementado a cada cache-hit. Essa estratégia pode ser empregada tanto em memórias caches que utilizam mapeamento associativo como mapeamento associativo por conjunto.
III. O algoritmo conhecido pelo acrônimo em inglês FIFO (first in first out) consiste em substituir as linhas que foram armazenadas primeiro na memória cache. O algoritmo pode ser facilmente implementado empregando técnicas de armazenamento circular. 

Está(ão) CORRETA(S)
Alternativas
Q2339844 Redes de Computadores
Qual é a tecnologia que utiliza a combinação de discos rígidos ou SSDs para formar unidades lógicas com o propósito de fornecer redundância dos dados ou expansão do espaço de armazenamento?
Alternativas
Q2339843 Arquitetura de Computadores
Em alguns casos, os computadores necessitam que alguns dados e programas permaneçam armazenados mesmo quando o fornecimento de energia for interrompido, levando ao desenvolvimento de ROM (Read-Only Memory – memória somente de leitura). Ao pé da letra, um chip de ROM tem seus dados ou programas inseridos durante a fabricação, não podendo ser apagados ou reescritos. No entanto, a ROM evoluiu, e novos produtos baseados nela foram criados. Nesse contexto, relacione as colunas a seguir, associando os tipos de memórias ROM com suas características: 

1.  PROM
2.  EPROM
3.  EEPROM
4.  FLASH

(   )  Permite que os dados e programas sejam gravados e apagados. O mecanismo de apagamento é pela exposição de luz ultravioleta, possibilitando múltiplas regravações. 

(   )  Permite que os dados e programas sejam inseridos uma única vez através da queima de minúsculos fusíveis utilizando uma tensão elétrica específica.
(   )  Permite que os dados e programas sejam apagados eletricamente em nível de blocos de bytes. Não possui um mecanismo específico para apagar, regravar ou atualizar seus dados podendo ser aproveitado o próprio circuito onde a memória está localizada.
(   )  Permite que os dados e programas sejam gravados e apagados através de pulsos elétricos em nível de bytes. Qualquer dado pode ser gravado sem que seja necessário apagar o chip inteiro, apenas os bytes endereçados são atualizados.   

A ordem CORRETA de preenchimento dos parênteses, de cima para baixo, é: 
Alternativas
Q2339842 Arquitetura de Computadores
Considere o texto a seguir no qual alguns termos representados por (a), (b), (c) e (d) estão faltando. Baseado nos conceitos arquitetura de computadores, qual opção contém os termos necessários para completar corretamente o texto, sequencialmente, de (a) até (d)?

O desenvolvimento do hardware dos computadores é fundamentado em minúsculos dispositivos eletrônicos conhecidos como portas lógicas, que operam com somente dois valores, representados por um sistema numérico binário. Um dígito binário é chamado de (a), no entanto, apenas um dígito binário não é suficiente para armazenar informações significativas, por isso, é necessário agrupar vários dígitos. Por exemplo, para representar o número decimal 5, seriam necessário, no mínimo, 3 dígitos binários, o que seria representado como: (b). Já o número decimal 7, seria o máximo que conseguiríamos representar com 3 dígitos binários, ou seja, seu valor em binário seria (c). Um dos padrões amplamente utilizados para quantificar as informações armazenadas nos computadores é o (d), que são 8 dígitos binários. 
Alternativas
Q2339841 Arquitetura de Computadores
As memórias desempenham um papel fundamental no funcionamento dos sistemas computacionais, sendo essenciais para armazenar e acessar dados de maneira eficiente. Considerando os diferentes tipos de memórias utilizadas nos computadores e as tecnologias envolvidas na sua utilização, relacione as colunas a seguir:

1.  RAM dinâmica 
2.  RAM estática
3.  Memória flash 
(   )  Memória principal
(   )  Memória Cache
(   )  Registradores 
(   )  Pen-Drive 

A ordem CORRETA de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Respostas
841: D
842: B
843: D
844: A
845: A
846: E
847: A
848: E
849: C
850: B
851: E
852: C
853: D
854: E
855: C
856: C
857: B
858: E
859: D
860: D