Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
A respeito da classificação e das características dos elementos químicos, assinale a opção correta.
Considerando-se que o perito criminal Martim, durante sua oitiva em inquérito policial que apura um crime de homicídio, tenha omitido informações relevantes a respeito do laudo pericial que elaborou, é correto afirmar que
Nos sistemas operacionais multiprogramáveis e(ou) multitarefas, os mecanismos básicos que tornam possível a execução de tarefas concorrentes são

Acerca das propriedades dos ácidos nucléicos e das técnicas de biologia molecular, julgue os seguintes itens.

A amplificação de um fragmento de DNA por PCR é muito eficiente, pois, ao serem realizados 30 ciclos de reações, são obtidas pouco menos de 1.000 cópias da região de interesse.

Em laboratórios de biologia molecular, freqüentemente são realizados experimentos com microrganismos. Acerca desse tema, julgue os itens a seguir.

Em microrganismos patogênicos, existem mecanismos de resistência a antibióticos relacionados à seqüência do DNA e que, portanto, podem ser modificados em laboratório.

Em relação aos conceitos de segurança da informação e
criptografia, julgue os itens subsequentes.

O PEN TEST (Penetration Test), processo que permite identificar vulnerabilidades para a organização, dispõe de recursos para o emprego dos mais diversificados métodos que um atacante pode utilizar, como ataques lógicos, físicos e engenharia social.
Em relação aos conceitos de redes de computadores e Internet, julgue os itens que se seguem. Os dois padrões mais conhecidos das redes de computadores são o modelo OSI/ISO e o TCP/IP: o primeiro é definido por um padrão de cinco camadas; o segundo, por um padrão de sete camadas.

Considerando os aspectos da genética, julgue os itens a seguir.

O termo cariótipo refere-se ao conjunto haplóide de genes, típicos da espécie, em uma célula.

No que se refere a componentes simétricos em redes trifásicas de sistemas elétricos de potência, assinale a opção correta.
Com relação à distribuição dos elementos químicos na tabela periódica, assinale a opção correta.

Considere a existência de dois meios distintos, I e II. O meio I é formado por um espaço livre e está localizado na região z < 0. O meio II, localizado na região z $ 0, é formado por um material dielétrico sem perdas cujas permeabilidades elétrica e magnética são, respectivamente, iguais a 2g0 e 8?0. Suponha que uma onda plana se propague, no meio I, com H = 12 cos (108 t -1/3 z) ax mA/m e incida, perpendicularmente, sobre o meio II, gerando uma onda refletida de Hr = 4 cos (108 t + 1/3 z) ax mA/m e uma onda transmitida.

Com base nessas informações, assinale a opção que apresenta corretamente a onda transmitida no meio II.

O gene CCR5 codifica o receptor de citocina que serve como porta de entrada para certas amostras do Vírus da Imunodeficiência Humana (HIV), enquanto o gene mutante ?CCR5 torna a proteína não funcional e resistente ao HIV. Desta forma, os homozigotos para a mutação são resistentes ao HIV. Considerando uma população de 788 indivíduos, sendo 647 CCR5/CCR5, 134 CCR5/?CCR5 e 7 ?CCR5 /?CCR5, a frequência do genótipo heterozigoto e a frequência do alelo recessivo é:
Ainda sobre o gerenciamento de usuários do sistema operacional GNU/Linux, segundo padrão POSIX, considere os comandos utilizados para gerência de usuários nas alternativas abaixo e marque a única alternativa INCORRETA.

A respeito de princípios de sistemas operacionais, julgue os próximos itens.

Reentrância é a possibilidade de vários usuários acessarem pontos diferentes do mesmo programa, armazenado na memória (código reentrante), manipulando dados próprios e exclusivos de cada usuário.

Softwares desenvolvidos para a Web podem ter diversas vulnerabilidades e cada uma delas pode ser explorada com uma técnica específica. Sendo o ataque bem-sucedido, o atacante tem o controle do sistema. A respeito de características de ataques em software web, julgue os próximos itens. O ataque de sequestro de sessão tem por característica o comprometimento do token de autenticação de um usuário, podendo esse token ser obtido interceptando-se a comunicação ou predizendo-se um token válido.
Uma aplicação WEB foi construída de forma que o texto digitado em campos dos formulários é diretamente transferido para as expressões SQL (Structured Query Language). Esta é uma forma insegura de tratamentos das informações, permitindo que comandos SQL sejam passados diretamente ao SGBD (Sistema Gerenciador de Banco de Dados). Assinale a alternativa que indica como esta forma de ataque é mais conhecida em inglês:
A respeito de calor e energia, assinale a opção correta.

Na análise cromatográfica da mistura de uma droga e uma variação contendo o mesmo princípio ativo, o pico referente à eluição da droga, em sua forma molecular, teve um tempo de retenção igual a 8 min, com uma largura na linha de base igual a 0,90 min. Na forma de cloridrato, o composto apresentou tempo de retenção igual a 10 min e largura na linha de base igual a 0,70 min.

Com base nessas informações, é correto afirmar que a resolução da coluna utilizada na separação dos dois compostos era igual a

Julgue o item a seguir, a respeito de técnicas de comutação de circuitos, pacotes e células.

Considere um comutador por divisão de tempo de três estágios com N = 100 e que usa 10 crossbars no primeiro e no terceiro estágios e 6 crossbars no estágio intermediário. Nesse caso, o número total de conexões simultâneas nesse comutador é igual a 60, pois tem-se apenas seis conexões simultâneas possíveis para cada crossbar no primeiro estágio.

Página 71
Publicidade