Questões de Concurso
Para if-ms
Foram encontradas 942 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
(COSTA, T.S. et al. Confirmando a esterificação de Fischer por meio dos aromas. Química Nova na Escola, n. 19, p. 36-38, Maio de 2004).
Na esterificação de 1 mol de ácido acético com 1 mol de álcool etílico num recipiente de 1 litro, a 25 °C, o equilíbrio é atingido com constante de equilíbrio igual a 4. Dessa forma, qual a quantidade em mols do éster presente no equilíbrio?
I. As instituições federais de educação superior vinculadas ao Ministério da Educação reservarão, em cada concurso seletivo para ingresso nos cursos de graduação, por curso e turno, no mínimo 30% (trinta por cento) de suas vagas para estudantes que tenham cursado integralmente o fundamental e médio em escolas públicas. II. As instituições federais de ensino técnico de nível médio reservarão, em cada concurso seletivo para ingresso em cada curso, por turno, no mínimo 50% (cinquenta por cento) de suas vagas para estudantes que cursaram integralmente o ensino fundamental em escolas públicas. III. No caso de não preenchimento das vagas reservadas aos autodeclarados pretos, pardos e indígenas e às pessoas com deficiência, aquelas remanescentes serão preenchidas pelos estudantes que tenham cursado integralmente o ensino fundamental ou médio, conforme o caso, em escolas públicas, observadas as reservas realizadas em mesmo nível ou no imediatamente anterior. IV. No prazo de vinte anos, a contar da data de publicação da Lei nº 12.711/2012, será promovida a revisão do programa especial para o acesso às instituições de educação superior de estudantes pretos, pardos e indígenas e de pessoas com deficiência, bem como daqueles que tenham cursado integralmente o ensino médio em escolas públicas. V. Em cada instituição federal de ensino superior, as vagas de que trata a Lei nº 12.711, de 29 de agosto de 2012, serão preenchidas, por curso e turno, por autodeclarados pretos, pardos e indígenas e por pessoas com deficiência, nos termos da legislação, em proporção ao total de vagas no mínimo igual à proporção respectiva de pretos, pardos, indígenas e pessoas com deficiência na população da unidade da Federação onde está instalada a instituição, segundo o último censo da Fundação Instituto Brasileiro de Geografia e Estatística - IBGE.
I. Ano de 1909 – Surgiram as Escolas de Aprendizes e Artífices, por meio do Decreto nº 5.154, de 23 de setembro de 1909, destinadas ao ensino profissional, primário e gratuito. II. Ano de 1941 – Surgiram várias leis que remodelaram o ensino no país, conhecidas como a Reforma Capanema. O ensino profissional passou a ser considerado de nível médio, o ingresso nas escolas industriais passou a depender de exames de admissão e os cursos foram divididos em quatro níveis, correspondentes aos dois ciclos do novo ensino médio. III. Ano de 1942 – As Escolas de Aprendizes e Artífices foram transformadas em Escolas Industriais e Técnicas, por meio do Decreto nº 4.127, de 25 de fevereiro de 1942, e passaram a oferecer a formação profissional em nível equivalente ao do secundário. IV. Ano de 1959 – As Escolas Industriais e Técnicas foram transformadas em autarquias, passando à denominação de Escolas Técnicas Federais, com autonomia didática e de gestão. V. Ano de 1978 – As Escolas Técnicas Federais do Paraná, Minas Gerais e São Paulo foram transformadas em Centros Federais de Educação Tecnológica e receberam mais uma atribuição: formar engenheiros de operação e tecnólogos.
A partir das afirmações de Moraes (2010), analise as proposições abaixo e assinale a alternativa correta: São protocolos de autenticação:
I. RADIUS, PAP
II. SAP
III. RADIUS, KERBERUS, SAP
IV. CHAP, RADIUS, KERBERUS, PAP
I. O ataque de negação de serviço (Denial of Service - DoS) necessita de acesso privilegiado à rede para ser executado.
II. As ondas de radiofrequência se propagam pelo ar, então podem ser passíveis de captura. Em redes não cifradas, as informações podem ter seu conteúdo facilmente conhecido.
III. O protocolo WPA possui características inferiores de segurança em comparação ao protocolo WEP.
IV. O método de segurança TKIP é uma extensão do WEP, adicionando uma chave temporal ao processo. Esse método aumenta o grau de segurança do protocolo WEP; no entanto, exige muitos recursos computacionais adicionais, inviabilizando a sua utilização.
Marque a alternativa correta:
I. Firewalking é uma técnica implementada em uma ferramenta similar ao trace-route e pode ser utilizada para a obtenção de informações sobre uma rede remota protegida por um firewall.
II. IP spoofing é uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado.
III. Os ataques de negação de serviços (Denial of Service Attack - DoS) fazem com que recursos sejam explorados de maneira agressiva.
IV. O smurf é um ataque no nível de aplicação, pelo qual um grande tráfego de pacote ping (ICMP echo) é enviado para o endereço IP de broadcast da rede, tendo como origem o endereço de IP da vítima (IP spoofing).
I. A ordem em que as instruções são lidas. II. A ordem em que as instruções são executadas. III. A ordem em que as instruções atualizam o conteúdo dos registradores e as posições de memória. IV. A missão fora de ordem com conclusão fora de ordem.
Dentre as afirmações apresentadas acima, quais podemos considerar corretas?
I. Prevenção de ataque e ação antecipada. II. Detecção e filtragem do ataque. III. Rastreamento e identificação da origem do ataque.
Essas três linhas de defesa são contramedidas para qual tipo de ameaça?
I. Não inclui redundância. II. Os dados são distribuídos por todos os discos no array. III. Não há overhead de cálculo de paridade. IV. Recomendado para aplicações que exigem alta largura de banda.
Qual nível RAID possui todas as características apresentadas?
Sobre o Servidor DHCP, instalado em uma máquina com o sistema operacional Microsoft Windows Server 2012 R2, é correto afirmar que:
acl RedeIFMS src 192.168.1.0/24 acl PontoCom dstdomain .com acl Linux dstdomain .linux.com http_access allow RedeIFMS Linux http_access deny RedeIFMS PontoCom http_access allow RedeIFMS http_access deny all
Para uma máquina cliente, devidamente configurada na rede (192.168.1.0/24) e que utiliza esse Proxy para navegar na Internet, é correto afirmar que: