Foram encontradas 341 questões.
A partir deste contexto, avalie as asserções a seguir e a relação proposta entre elas.
I- Os tensoativos anfóteros se comportam como aniônicos ou catiônicos, dependendo do pH do meio.
PORQUE
II- A alteração do pH afeta as propriedades dos tensoativos anfóteros. No ponto isoelétrico, as características físico-químicas são semelhantes àquelas dos tensoativos aniônicos, enquanto, abaixo e acima desse ponto, as respectivas propriedades catiônicas são gradualmente notadas.
A respeito dessas asserções, é CORRETO afirmar que:
Provas
A partir deste contexto, analise as assertivas a seguir.
I- Para aumentar a velocidade de filtração, o farmacêutico recomendou ao estagiário que ele colocasse um espessante na formulação.
II- Para aumentar a velocidade de filtração, o farmacêutico recomendou ao estagiário que aumentasse a superfície de filtração.
III- Para aumentar a velocidade de filtração, o farmacêutico recomendou ao estagiário que ele fizesse uma filtração a vácuo.
IV- Para aumentar a velocidade de filtração, o farmacêutico recomendou ao estagiário que ele substituísse o filtro por outro mais espesso.
É CORRETO o que se afirma apenas em:
Provas
A partir desse contexto, analise as proposições a seguir que podem contribuir para que a situação descrita ocorra.
I- Os fabricantes utilizam um princípio ativo que apresenta formas polimórficas diferentes.
II- Os medicamentos deveriam apresentar o mesmo efeito, pois, mesmo utilizando princípios ativos com formas polimórficas diferentes, como apresentam a mesma dosagem e forma farmacêutica, o efeito tem que ser igual.
III- Os medicamentos em questão podem ser um de referência e um similar.
IV- Os medicamentos são de referência, pois apresentam o mesmo princípio ativo, mesma dosagem e mesma forma farmacêutica.
É CORRETO o que se afirma apenas em:
Provas
Enxofre precipitado ............................................3%m/v
Óxido de zinco .....................................................5%m/v
Sulfato de zinco ...................................................3%m/v
Borato de sódio ....................................................5%m/v
Cânfora ..............................................................0,5%m/v
Álcool etílico ......................................................33%v/v
Acetona................................................................33%v/v
Água de rosas.......................qsp......................100 mL
Para manipular 60 mLdessa loção na farmácia, quanto de enxofre será pesado?
Provas
Assinale a alternativa em que contém as apresentações que o farmacêutico pode dispensar para o filho do Sr. Francisco.
Provas
Disciplina: TI - Segurança da Informação
Banca: UEPB
Orgão: Pref. Olivedos-PB
Provas
Disciplina: TI - Segurança da Informação
Banca: UEPB
Orgão: Pref. Olivedos-PB
A escolha da ferramenta e da estratégia de backup correta é fundamental para assegurar que a rotina de proteção de dados seja eficiente e confiável. O tipo de backup, a mídia de armazenamento e o método de restauração são considerações importantes.
A partir deste contexto, analise as assertivas a seguir.
I- O backup diferencial é mais lento para ser executado do que o backup incremental, mas a restauração a partir dele é mais rápida, pois requer apenas a cópia do último backup completo e do último backup diferencial.
II- O uso de fitas LTO (Linear Tape-Open) é uma estratégia obsoleta de armazenamento de backup, devido à sua baixa capacidade e velocidade.
III- A estratégia de backup incremental é a que oferece o menor tempo de restauração, já que o processo de cópia é mais ágil.
IV- Para um cenário de restauração rápida, o backup diferencial é mais vantajoso que o incremental, por diminuir o número de arquivos a serem copiados.
É CORRETO o que se afirma apenas em
Provas
Disciplina: TI - Segurança da Informação
Banca: UEPB
Orgão: Pref. Olivedos-PB
O sucesso de um ataque de phishing depende menos de vulnerabilidades técnicas e mais da capacidade de explorar a psicologia humana. Ou seja, a manipulação do comportamento do usuário é fundamental.
A partir deste contexto, analise as assertivas a seguir.
I- Os ataques de phishing são caracterizados por criar um senso de urgência ou medo, levando a vítima a tomar decisões impulsivas sem verificar a legitimidade da mensagem.
II- O phishing, por definição, requer a execução de um arquivo malicioso para infectar o sistema e obter acesso a dados confidenciais do usuário.
III- Uma forma de mitigar ataques de phishing é a verificação do remetente do e-mail e a análise cuidadosa do link antes de clicar.
IV- A proteção contra phishing é responsabilidade exclusiva das ferramentas de segurança de rede, como firewalls e sistemas de detecção de intrusão, e não requer a participação do usuário.
É CORRETO o que se afirma apenas em:
Provas
Disciplina: TI - Segurança da Informação
Banca: UEPB
Orgão: Pref. Olivedos-PB
Para que uma instituição financeira possa oferecer serviços online, como transações via PIX ou transferências bancárias, é mandatório que seus sistemas garantam que o usuário seja quem ele diz ser, antes de liberar qualquer operação.
A partir deste contexto, avalie as asserções a seguir e a relação proposta entre elas.
I- A Autenticidade de uma transação financeira é garantida através de mecanismos que protegem os dados contra alterações não autorizadas.
PORQUE
II- A Autenticação é o processo pelo qual o sistema verifica a identidade do usuário, geralmente através de credenciais como nome de usuário e senha.
A respeito dessas asserções, é CORRETO afirmar que:
Provas
Disciplina: TI - Redes de Computadores
Banca: UEPB
Orgão: Pref. Olivedos-PB
No gerenciamento de redes, o diagnóstico de conectividade e a análise do caminho de tráfego são cruciais. Ferramentas de linha de comando são largamente utilizadas para esses fins, cada uma com uma função específica.
A partir deste contexto, analise as assertivas a seguir.
I- O comando traceroute no Linux, ao contrário do tracert do Windows, é incapaz de mapear a rota completa se um dos roteadores intermediários estiver bloqueando pacotes ICMP.
II- O comando ping é a única ferramenta que pode ser usada tanto no Windows quanto no Linux para verificar a conectividade e a latência de uma rede.
III- O tracert e o traceroute determinam o caminho dos pacotes de dados usando o mecanismo de Time to Live (TTL) para identificar roteadores intermediários.
IV- Para diagnosticar a rota de pacotes em um sistema Unix-like, o comando tracert deve ser utilizado, pois é a versão padrão para esse ambiente.
É CORRETO o que se afirma apenas em:
Provas
Caderno Container