Questões

Pratique com questões de diversas disciplinas e universidades

54.003 questões encontradas(exibindo 10)

Página 13 de 5.401

Assinale o item correto acerca do mecanismo de ação de surfactantes e do etanol na limpeza de superfícies.

A

O etanol é eficiente para a limpeza de superfícies em razão da interação hidrofílica com a camada lipídica da membrana celular.

B

A parte hidrofóbica do surfactante interage com a camada lipídica da membrana celular do vírus, sendo essencial o uso de água corrente para a adequada limpeza.

C

o álcool em gel 70% possui maior eficiência de proteção contra vírus do que o álcool líquido 70%.

D

Os surfactantes causam a desnaturação proteica da membrana celular, e a consequente destruição do microrganismo.

E

A eficiência dos surfactantes para limpeza é devido à atração eletrostática entre a sua cabeça polar e a camada lipídica da membrana.

Caso queiramos criar um atributo com acesso privado, qual notação devemos usar?

A

+

B

-

Normalmente para se efetuar controle de temperatura, utiliza-se ação:

A
Integral, apenas
B
Proporcional, apenas
C
Proporcional e derivativa
D
Proporcional e integral
E
Proporcional, integral e derivativa

Sobre redes SAN, considere:

  1. O modelo do Fibre Channel define uma arquitetura de cinco camadas para o transporte dos dados pela rede, cabendo às camadas inferiores, FC-1 e FC-0, o real transporte dos dados através da rede.
  2. Fibre Channel pode trabalhar com várias classes de serviço, entre as quais, um serviço de conexão dedicada entre dois pontos com confirmação de entrega do quadro e outro onde a conexão não é dedicada e não há confirmação de entrega do quadro.
  3. Como o FCP no Fibre Channel, a tarefa básica do iSCSI é encapsular os comandos SCSI, estados, e os dados, tornando a transação entre os clientes e alvos no iSCSI bastante similar à transação do FCP.
  4. O SAN é uma rede de dispositivos que conectam vários clientes e dispositivos de armazenamento, através de múltiplos caminhos que protegem contra falha de um caminho entre cliente e um dispositivo de armazenamento.
A
I, II e III, apenas.
B
I, II e IV, apenas.
C
I, III e IV, apenas.
D
II, III e IV, apenas.
E
I, II, III e IV.

A manipulação de listas em Python permite a realização de diversas operações, desde a criação até a manipulação de seus elementos. Ao criar uma lista, como minha_lista, é possível processá-la de diferentes maneiras. Em uma situação, o método _________ é utilizado com o conector vírgula (', ') para combinar seus elementos. O resultado desse processo é então _________ em uma variável, como texto1. Em uma abordagem alternativa, os elementos da mesma lista podem ser unidos usando outro conector, e o resultado é _________ em um arquivo distinto.

A

split, atribuído, lido.

B

join, armazenado, gravado.

C

remove, retirado, editado.

D

append, guardado, mostrado.

E

find, pesquisado, excluído.

É correto afirmar sobre os dispositivos IOT:

A
Apenas as afirmações I e II estão corretas.
B
Apenas a afirmação III está correta.
C
Todas as afirmações estão incorretas.

247. O artigo 327 do Código Penal traz o conceito penal de funcionário público, especificando em seu parágrafo único o conceito de funcionário público por equiparação. Sobre esse tema, é correto afirmar que:

A
o desenvolvimento de ação criminosa envolvendo interesse de entidade paraestatal é suficiente para atrair a incidência do conceito de funcionário público por equiparação;
B
empregado de empresa privada, concessionária de serviço público, que subtraia para proveito próprio valores destinados à realização de serviços particulares, responde por peculato furto;
C
o diretor de uma Santa Casa de Misericórdia, ente responsável por prestação de serviço na área de saúde, que se aproprie de valores públicos, responderá por apropriação indébita;
D
há equiparação quando o trabalhador de empresa prestadora de serviços contratada executa atividade típica para a Administração Pública;
E
não há equiparação quando o trabalhador de empresa prestadora de serviços conveniada exerce atividade atípica da Administração Pública.

Com relação ao Spring Security, analise as sentenças a seguir:

  1. O Spring Security prove uma poderosa e altamente personalizável estrutura de autenticação e controle de acesso
  2. O Spring Security é uma dependência da plataforma Java EE
  3. O Spring Security protege a aplicação de diversos ataques como session fixation, clickjacking, CSRF (Cross-Site Request Forgery), entre outros

De acordo com as sentenças apresentadas, assinale a alternativa correta.

A
Nenhuma sentença está correta
B
Somente as sentenças I e II estão corretas
C
Somente as sentenças I e III estão corretas
D
Somente as sentenças II e III estão corretas
E
Todas as sentenças estão corretas

Segundo a Norma NBR14565 como é denominada a rede que interliga os armários de telecomunicação com as áreas de trabalho?

A

Rede primária;

B

Rede secundária;

C

Rede terciária;

D

Última milha;

E

Rede final;

12. _____________ é a investidura do servidor em cargo de atribuições e responsabilidades compatíveis com a limitação que tenha sofrido em sua capacidade física ou mental verificada em inspeção médica.

A
Recondução.
B
Reintegração.
C
Reversão.
D
Readaptação.