Questões de Concurso Para if-ms

Foram encontradas 942 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - 2019 - IF-MS - Química |
Q2047271 Química
Em 1895, Fischer e Speier constataram que era possível a obtenção de ésteres por meio do aquecimento de um ácido carboxílico e um álcool na presença de catalisador ácido. Essa reação ficou conhecida como esterificação de Fischer, sendo um dos principais métodos utilizados industrialmente na produção de ésteres. Por estarem presentes na composição dos flavorizantes, são compostos de destaque na indústria alimentícia, em geral, apresentam aromas agradáveis − principalmente os de baixa massa molar −, sendo encontrados em frutas e flores (o etanoato de etila, por exemplo, possui aroma de maçã).
(COSTA, T.S. et al. Confirmando a esterificação de Fischer por meio dos aromas. Química Nova na Escola, n. 19, p. 36-38, Maio de 2004).
Na esterificação de 1 mol de ácido acético com 1 mol de álcool etílico num recipiente de 1 litro, a 25 °C, o equilíbrio é atingido com constante de equilíbrio igual a 4. Dessa forma, qual a quantidade em mols do éster presente no equilíbrio?
Alternativas
Q2047269 Legislação Federal
A Rede Federal de Educação Profissional, Científica e Tecnológica, de “1909 a 2002 era constituída por 140 escolas técnicas no país. Entre 2003 e 2016, o Ministério da Educação concretizou a construção de mais de 504 novas unidades referentes ao plano de expansão da educação profissional, totalizando 644 campi em funcionamento”, garantindo, inclusive, a interiorização demográfica da oferta de vagas (MEC, 2017). No contexto da expansão da Rede Federal, jovens e adultos de todos os estados brasileiros tiveram ampliadas as oportunidades de ingresso em cada um dos 38 Institutos Federais existentes, que foram intensificadas pela Lei nº 12.711, de 29 de agosto de 2012, que dispõe sobre o ingresso nas universidades federais e nas instituições federais de ensino técnico de nível médio. Com base na referida lei, regulamentada pelo Decreto nº 7.824, de 11 de outubro de 2012, e implementada de acordo com as Portarias Normativas nº 18, de 11 de outubro de 2012, e nº 9, de 5 de maio de 2017, instituídas pelo Ministério da Educação, analise as assertivas a seguir e indique a alternativa correta:
I. As instituições federais de educação superior vinculadas ao Ministério da Educação reservarão, em cada concurso seletivo para ingresso nos cursos de graduação, por curso e turno, no mínimo 30% (trinta por cento) de suas vagas para estudantes que tenham cursado integralmente o fundamental e médio em escolas públicas. II. As instituições federais de ensino técnico de nível médio reservarão, em cada concurso seletivo para ingresso em cada curso, por turno, no mínimo 50% (cinquenta por cento) de suas vagas para estudantes que cursaram integralmente o ensino fundamental em escolas públicas. III. No caso de não preenchimento das vagas reservadas aos autodeclarados pretos, pardos e indígenas e às pessoas com deficiência, aquelas remanescentes serão preenchidas pelos estudantes que tenham cursado integralmente o ensino fundamental ou médio, conforme o caso, em escolas públicas, observadas as reservas realizadas em mesmo nível ou no imediatamente anterior. IV. No prazo de vinte anos, a contar da data de publicação da Lei nº 12.711/2012, será promovida a revisão do programa especial para o acesso às instituições de educação superior de estudantes pretos, pardos e indígenas e de pessoas com deficiência, bem como daqueles que tenham cursado integralmente o ensino médio em escolas públicas. V. Em cada instituição federal de ensino superior, as vagas de que trata a Lei nº 12.711, de 29 de agosto de 2012, serão preenchidas, por curso e turno, por autodeclarados pretos, pardos e indígenas e por pessoas com deficiência, nos termos da legislação, em proporção ao total de vagas no mínimo igual à proporção respectiva de pretos, pardos, indígenas e pessoas com deficiência na população da unidade da Federação onde está instalada a instituição, segundo o último censo da Fundação Instituto Brasileiro de Geografia e Estatística - IBGE.
Alternativas
Q2047267 Pedagogia
A Lei nº 9.394, de 20 de dezembro de 1996 − conhecida como a Lei de Diretrizes e Bases da Educação Nacional (LDB) −, já sofreu alterações durante os seus mais de vinte anos de vigência. Analise as assertivas abaixo e assinale a alternativa que NÃO condiz com o texto da LDB e suas alterações.
Alternativas
Q2047266 Legislação Federal
O Instituto Federal de Educação, Ciência e Tecnologia de Mato Grosso do Sul faz parte da Rede Federal de Educação Profissional e Tecnológica, que possui uma relevância histórica para a educação brasileira. A respeito da criação da Rede Federal, analise os fatos históricos dispostos nas proposições abaixo e assinale a alternativa correta:
I. Ano de 1909 – Surgiram as Escolas de Aprendizes e Artífices, por meio do Decreto nº 5.154, de 23 de setembro de 1909, destinadas ao ensino profissional, primário e gratuito. II. Ano de 1941 – Surgiram várias leis que remodelaram o ensino no país, conhecidas como a Reforma Capanema. O ensino profissional passou a ser considerado de nível médio, o ingresso nas escolas industriais passou a depender de exames de admissão e os cursos foram divididos em quatro níveis, correspondentes aos dois ciclos do novo ensino médio. III. Ano de 1942 – As Escolas de Aprendizes e Artífices foram transformadas em Escolas Industriais e Técnicas, por meio do Decreto nº 4.127, de 25 de fevereiro de 1942, e passaram a oferecer a formação profissional em nível equivalente ao do secundário. IV. Ano de 1959 – As Escolas Industriais e Técnicas foram transformadas em autarquias, passando à denominação de Escolas Técnicas Federais, com autonomia didática e de gestão. V. Ano de 1978 – As Escolas Técnicas Federais do Paraná, Minas Gerais e São Paulo foram transformadas em Centros Federais de Educação Tecnológica e receberam mais uma atribuição: formar engenheiros de operação e tecnólogos.
Alternativas
Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - 2019 - IF-MS - Informática e Rede |
Q2046245 Redes de Computadores
Marque a alternativa correta sobre o processamento de pacote por um Firewall de Estados (Stateful Firewall) segundo Moraes (2010).
Alternativas
Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - 2019 - IF-MS - Informática e Rede |
Q2046244 Redes de Computadores
O protocolo STP (Spanning Tree Protocol) é um protocolo de camada 2 utilizado principalmente para evitar o Broadcast Storm em uma rede de computadores. O principal propósito do STP é que não existam loops na rede de computadores quando existirem links redundantes. Com essas informações, qual a especificação padrão para o STP na IEEE (Institute of Electrical and Electronics Engineers)?
Alternativas
Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - 2019 - IF-MS - Informática e Rede |
Q2046243 Segurança da Informação

A partir das afirmações de Moraes (2010), analise as proposições abaixo e assinale a alternativa correta: São protocolos de autenticação:


I. RADIUS, PAP

II. SAP

III. RADIUS, KERBERUS, SAP

IV. CHAP, RADIUS, KERBERUS, PAP

Alternativas
Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - 2019 - IF-MS - Informática e Rede |
Q2046242 Redes de Computadores
No contexto dos riscos e ameaças ao qual estão sujeitas as redes sem fio, analise as afirmativas abaixo:
I. O ataque de negação de serviço (Denial of Service - DoS) necessita de acesso privilegiado à rede para ser executado.
II. As ondas de radiofrequência se propagam pelo ar, então podem ser passíveis de captura. Em redes não cifradas, as informações podem ter seu conteúdo facilmente conhecido.
III. O protocolo WPA possui características inferiores de segurança em comparação ao protocolo WEP.
IV. O método de segurança TKIP é uma extensão do WEP, adicionando uma chave temporal ao processo. Esse método aumenta o grau de segurança do protocolo WEP; no entanto, exige muitos recursos computacionais adicionais, inviabilizando a sua utilização.
Marque a alternativa correta:
Alternativas
Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - 2019 - IF-MS - Informática e Rede |
Q2046241 Redes de Computadores
A partir das afirmações de Nakamura (2007), analise as proposições abaixo e assinale a alternativa correta:
I. Firewalking é uma técnica implementada em uma ferramenta similar ao trace-route e pode ser utilizada para a obtenção de informações sobre uma rede remota protegida por um firewall.
II. IP spoofing é uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado.
III. Os ataques de negação de serviços (Denial of Service Attack - DoS) fazem com que recursos sejam explorados de maneira agressiva.
IV. O smurf é um ataque no nível de aplicação, pelo qual um grande tráfego de pacote ping (ICMP echo) é enviado para o endereço IP de broadcast da rede, tendo como origem o endereço de IP da vítima (IP spoofing).
Alternativas
Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - 2019 - IF-MS - Informática e Rede |
Q2046240 Redes de Computadores
O administrador de redes João da Silva, servidor do Instituto Federal de Mato Grosso do Sul lotado no Campus Campo Grande, necessita configurar o Servidor Web Tomcat e o Servidor de Correio Eletrônico Postfix utilizando o SMTP como protocolo padrão para este servidor. Nessa situação hipotética, quais são as “portas” de conexão padrão desses servidores, respectivamente? 
Alternativas
Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - 2019 - IF-MS - Informática e Rede |
Q2046239 Arquitetura de Computadores
Em geral, podemos dizer que a emissão da instrução ocorre quando ela é movida do estágio da decodificação para o primeiro estágio de execução do pipeline. Essencialmente, o processador está tentando “olhar’ para frente do ponto atual de execução para localizar instruções que podem ser trazidas para o pipeline e executadas. Três tipos de ordenação são importantes nessa consideração:
I. A ordem em que as instruções são lidas. II. A ordem em que as instruções são executadas. III. A ordem em que as instruções atualizam o conteúdo dos registradores e as posições de memória. IV. A missão fora de ordem com conclusão fora de ordem.
Dentre as afirmações apresentadas acima, quais podemos considerar corretas?
Alternativas
Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - 2019 - IF-MS - Informática e Rede |
Q2046238 Segurança da Informação
Três linhas de defesa são apresentadas por Stalllings (2008, p. 441) para uma ameaça que pode prejudicar o sistema:
I. Prevenção de ataque e ação antecipada. II. Detecção e filtragem do ataque. III. Rastreamento e identificação da origem do ataque.
Essas três linhas de defesa são contramedidas para qual tipo de ameaça?
Alternativas
Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - 2019 - IF-MS - Informática e Rede |
Q2046237 Redes de Computadores
O RAID (Redundant Array of Independent Disks) é um conjunto de unidades de discos, vistas pelo sistema operacional como uma única unidade lógica. Considere um nível RAID com as seguintes características:
I. Não inclui redundância. II. Os dados são distribuídos por todos os discos no array. III. Não há overhead de cálculo de paridade. IV. Recomendado para aplicações que exigem alta largura de banda.
Qual nível RAID possui todas as características apresentadas?
Alternativas
Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - 2019 - IF-MS - Informática e Rede |
Q2046236 Arquitetura de Computadores
A latência é uma das características técnicas dos módulos de memória (RAM) de um computador. Ela é expressa em números como 5-5-5-15 e 9-9-9-24, sendo o primeiro número de cada sequência o valor da latência. Sobre a latência, é correto afirmar que:
Alternativas
Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - 2019 - IF-MS - Informática e Rede |
Q2046235 Redes de Computadores
O DHCP (Protocolo de Configuração Dinâmica de Host) fornece os dados para a configuração TCP/IP de cada cliente. O DHCP usa o modelo clienteservidor, no qual o servidor DHCP mantém o gerenciamento centralizado dos endereços IP usados na rede.
Sobre o Servidor DHCP, instalado em uma máquina com o sistema operacional Microsoft Windows Server 2012 R2, é correto afirmar que:
Alternativas
Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - 2019 - IF-MS - Informática e Rede |
Q2046234 Redes de Computadores
O servidor Proxy de uma rede, configurado com o Squid e instalado em um sistema operacional Linux, está com as seguintes regras configuradas:
acl RedeIFMS src 192.168.1.0/24 acl PontoCom dstdomain .com acl Linux dstdomain .linux.com http_access allow RedeIFMS Linux http_access deny RedeIFMS PontoCom http_access allow RedeIFMS http_access deny all
Para uma máquina cliente, devidamente configurada na rede (192.168.1.0/24) e que utiliza esse Proxy para navegar na Internet, é correto afirmar que:
Alternativas
Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - 2019 - IF-MS - Informática e Rede |
Q2046233 Sistemas Operacionais
Segundo Hein et al. (2007, p. 89), é recomendável configurar o sistema para que ele monte os sistemas de arquivos locais automaticamente em tempo de inicialização. Em sistemas Linux, o arquivo /etc/fstab tem uma lista de dispositivos que correspondem aos sistemas de arquivos montados automaticamente pelo sistema. Há seis campos por linha, sendo que cada linha descreve um único sistema de arquivos. Sobre a estrutura padrão do arquivo /etc/fstab é correto afirmar que
Alternativas
Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - 2019 - IF-MS - Informática e Rede |
Q2046232 Sistemas Operacionais
Considere um Linux tradicional, em que todo arquivo tem um conjunto de nove bits de permissão que controlam quem pode ler, gravar e executar o conteúdo do arquivo, com as configurações no padrão da instalação, exceto o valor umask, que foi setado com o octal 027. Quais as permissões atribuídas a um diretório (pasta) criado nesse sistema?
Alternativas
Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - 2019 - IF-MS - Informática e Rede |
Q2046231 Redes de Computadores
Dizemos que o TCP é orientado à conexão porque, antes que um processo de aplicação possa começar a enviar dados a outro, os dois processos precisam primeiro estabelecer uma conexão; isto é, devem enviar alguns segmentos preliminares um ao outro para estabelecer os parâmetros da transferência de dados. Conforme essa assertiva, qual a sequência para estabelecer essa conexão entre os dois processos?
Alternativas
Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - 2019 - IF-MS - Informática e Rede |
Q2046230 Redes de Computadores
Dado o seguinte endereço IP 10.56.86.80 com a sub-máscara 255.255.252.0. A qual endereço de rede pertence o endereço IP e quantos endereços IP válidos poderemos ter em cada sub-rede?
Alternativas
Respostas
41: D
42: D
43: E
44: D
45: A
46: A
47: A
48: D
49: C
50: E
51: B
52: B
53: E
54: A
55: A
56: E
57: A
58: B
59: A
60: E