(UEFS) O ácido clórico, HClO3(aq), é um ácido forte utilizado como oxidante energético. Sobre esse ácido, é correto afirmar:
Questões relacionadas
- Química | 3.7 Polímeros
(UESB)
O copo de papel é feito com fibra vegetal, celulose, e internamente é revestido com fina película de polietileno. Leva dezoito meses para ser biodegradado pela natureza, tem 65,0mL de capacidade e custa dois centavos — mais econômico que os copos plásticos de policloreto de vinil, PVC.
Em relação a essas considerações sobre o copo de papel, é correto afirmar:
- História
Servidão e vassalagem eram duas formas de relação social existentes na Idade Média, através das quais os senhores se impunham. Sobre esses modelos de relação social, é correto afirmar que
- Biologia | 02. Origem da Vida
(UFSJ) O aparecimento de animais vermiformes em carne durante o processo de decomposição pode ser observado frequentemente. Em 1668, Francesco Redi realizou um experimento para tentar elucidar o fenômeno citado. O experimento, de forma simplificada, consistiu em dois frascos de vidro, onde, em ambos, Redi colocou pedaços de carne. Um dos frascos foi fechado com gaze e o outro mantido aberto, conforme a figura a seguir. Depois de vários dias, Redi encontrou os animais vermiformes
Com relação ao experimento, analise as afi rmativas abaixo.
I. A gaze no frasco B impede a entrada de insetos, mas não impede a entrada de micro-organismos.
II. Os vermes são formas larvais das moscas e por isso só apareceram no frasco A.
III. O frasco A controla experimentalmente o frasco B.
IV. Redi não padronizou a quantidade de carne nos frascos. Com isso, o experimento é inconclusivo.
V. Toda matéria em estado de decomposição produz naturalmente seus vermes. Por isso, os vermes foram observados nos dois frascos.
VI. Os vermes aparecem nos dois frascos, porém aparecem primeiro no frasco A e vários dias depois no frasco B.
De acordo com essa análise, estão CORRETAS apenas as alternativas
- Biologia | 3.4 Ácidos Nucleicos
Desde que os microchips se tornaram menores e mais poderosos, eles se infiltraram, praticamente, em todos os espaços da sociedade, de smartphones a dispositivos médicos, aos controles que regulam linhas férreas, usinas elétricas e instalações de tratamento de água. Especialistas em segurança de computadores vêm alertando que esses equipamentos integrados são altamente vulneráveis a ataques porque estão cada vez mais ligados a outros computadores, e porque, praticamente, não têm defesas protegendo seu firmware, os programas impressos no chip. Em outubro passado, seguindo uma onda de ataques a redes, que se acredita ter origem no Irã, o secretário de defesa americano, Leon Panetta, alertou que um “Pear Harbor cibernético” poderia ser iminente.
Engenheiros estão fazendo progressos na proteção desses chips. Uma nova abordagem, descrita durante uma conferência de segurança computacional em julho, é um programa que escaneia trechos aleatórios do código do firmware para procurar sinais de invasão.CKOI, C. Q. Perigo digital. Scientific American Brasil. São Paulo: Duetto, n. 128, ano 11, jan. 2013, p. 10. Adaptado.
O código genético, embora não procure sinais de invasores, é a base molecular da vida em toda a sua expressão. Sobre esse código, pode-se afirmar:
- Física | B. Vetorial
(IFCE) Numa pista circular de diâmetro 200 m, duas pessoas se deslocam no mesmo sentido, partindo de pontos diametralmente opostos da pista. A primeira pessoa parte com velocidade angular constante de 0,010 rad/s, e a segunda parte, simultaneamente, com velocidade escalar constante de 0,8 m/s.
As duas pessoas estarão emparelhadas após (use π com duas casas decimais)