Questões de Concurso Militar PM-MA 2017 para 1º Tenente - Psicólogo
Foram encontradas 120 questões
A pólvora é material empregado como propulsor em armas de fogo. Basicamente, a ideia é provocar uma reação que gere uma quantidade grande de gases sob pressão e temperatura elevadas. Ao se expandirem, esses gases impulsionam um projétil. A pólvora negra, empregada em armas mais antigas, é constituída por uma mistura de salitre (KNO3), enxofre (S) e material de carbono (C). A equação não balanceada de uma das reações químicas que ocorrem durante a queima da pólvora é apresentada a seguir.
KNO3 (s) + S (s) + C (s) → K2S (s) + N2 (g) + CO2 (g)
Considerando essas informações e sabendo que o número atômico do carbono é igual a 6, julgue o item que se segue.
O KNO₃ é um sal inorgânico resultante da reação de neutralização entre o hidróxido de potássio e o ácido nítrico.
A respeito do Microsoft Word 2007 e dos softwares livres, julgue o item a seguir.
Mediante o acesso ao código-fonte de um software livre,
um desenvolvedor poderá modificar esse software e distribuir
cópias da versão modificada a outros indivíduos, sem restrição
de propósito de uso.
A respeito do Microsoft Word 2007 e dos softwares livres, julgue o item a seguir.
No Word 2007, embora esteja impedido de criar e(ou) exibir
alterações controladas no texto, o usuário pode inserir, editar
e excluir modificações no texto.
Julgue o item subsequente, relativo a software para o ambiente de microinformática e a proteção e segurança da informação.
O firewall do Windows protege esse sistema por meio da
criptografia dos dados nas unidades de dados fixas e
removíveis, bem como resguarda a unidade do sistema
operacional contra ataques offline, que são efetuados para
desabilitar ou descartar o sistema operacional instalado.
Julgue o item subsequente, relativo a software para o ambiente de microinformática e a proteção e segurança da informação.
Fazer becape regularmente é uma conduta que permite
minimizar os danos decorrentes de um ataque do tipo
ransomware locker, que impede o acesso ao equipamento
infectado, visto que o pagamento do resgate não garante acesso
aos dados.