Foram encontradas 40 questões.
3322960
Ano: 2024
Disciplina: Técnicas em Laboratório
Banca: Ápice
Orgão: Pref. Salgado São Félix-PB
Disciplina: Técnicas em Laboratório
Banca: Ápice
Orgão: Pref. Salgado São Félix-PB
Provas:
O nosso conhecimento sobre a microscopia
de luz é de importância significativa, desta forma o
microscópio de luz é composto de um componente
óptico que consiste em três sistemas de lentes:
Provas
Questão presente nas seguintes provas
3322959
Ano: 2024
Disciplina: Técnicas em Laboratório
Banca: Ápice
Orgão: Pref. Salgado São Félix-PB
Disciplina: Técnicas em Laboratório
Banca: Ápice
Orgão: Pref. Salgado São Félix-PB
Provas:
A Microbiologia trabalha com a identificação
das características não só microscópicas, mas
também as macroscópicas, pois as características
macroscópicas favorecem muito a conclusão do
diagnóstico. Dentre estas características a cor está
ligada ao meio de cultura utilizado, pois a coloração
da colônia sofre a interferência das reações ocorridas
com o substrato dos meios de cultura. Desta forma a
cor vermelha é observada na utilização de:
Provas
Questão presente nas seguintes provas
3322958
Ano: 2024
Disciplina: Técnicas em Laboratório
Banca: Ápice
Orgão: Pref. Salgado São Félix-PB
Disciplina: Técnicas em Laboratório
Banca: Ápice
Orgão: Pref. Salgado São Félix-PB
Provas:
Para que não ocorra interferências nos testes,
ensaios e procedimentos, a água que utilizamos
deve ser purificada. Para que seja purificada
usamos métodos específicos, um destes métodos é
a deionização que consiste em:
Provas
Questão presente nas seguintes provas
3322957
Ano: 2024
Disciplina: Técnicas em Laboratório
Banca: Ápice
Orgão: Pref. Salgado São Félix-PB
Disciplina: Técnicas em Laboratório
Banca: Ápice
Orgão: Pref. Salgado São Félix-PB
Provas:
As hepatites apresentam alto risco de
contaminação quando não usamos as medidas
protetivas adequadas. A hepatite cuja transmissão
tem relação direta com a infraestrutura do
saneamento e os aspectos relacionados a falta de
prática da correta higiene é:
Provas
Questão presente nas seguintes provas
Que funcionalidade do motor de busca na internet
Google, leva o usuário para o primeiro resultado da
pesquisa, assumindo que o usuário deseja ir para o
site mais relevante relacionado à sua pesquisa?
Provas
Questão presente nas seguintes provas
3206058
Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: Ápice
Orgão: Pref. Salgado São Félix-PB
Disciplina: TI - Sistemas Operacionais
Banca: Ápice
Orgão: Pref. Salgado São Félix-PB
Provas:
Qual dos seguintes sistemas operacionais é
conhecido por sua ampla variedade de distribuições
gratuitas e de código aberto, como Ubuntu, Debian
e Fedora?
Provas
Questão presente nas seguintes provas
Os Malware, palavra proveniente de “Malicious
Software”, são ameaças virtuais desenvolvidas
com o intuito de executar atividades maliciosas
em computadores e smartphones. A respeito das
características dos tipos de Malware, analise as
seguintes afirmativas:
I- O Cavalo de Tróia é um malware que infecta um computador disfarçado de um software legítimo.
II- É possível que um vírus fique inativado em um computador por muito tempo, sem causar nenhum problema, até ser executado por alguma ação externa.
III- O vírus nem sempre precisará de um hospedeiro, como um documento de arquivo, para poder se acomodar e se replicar. Alguns vírus podem ser autossuficientes.
IV- Worm, é um Malware caracterizado por propagar-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.
V- Spyware, ou Software Espião, é um tipo de malware cuja função é se infiltrar em sistemas computacionais, com o intuito de coletar informações pessoais ou confidenciais do usuário, sem o seu conhecimento, e as enviar ao invasor remotamente pela internet
Estão corretas:
I- O Cavalo de Tróia é um malware que infecta um computador disfarçado de um software legítimo.
II- É possível que um vírus fique inativado em um computador por muito tempo, sem causar nenhum problema, até ser executado por alguma ação externa.
III- O vírus nem sempre precisará de um hospedeiro, como um documento de arquivo, para poder se acomodar e se replicar. Alguns vírus podem ser autossuficientes.
IV- Worm, é um Malware caracterizado por propagar-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.
V- Spyware, ou Software Espião, é um tipo de malware cuja função é se infiltrar em sistemas computacionais, com o intuito de coletar informações pessoais ou confidenciais do usuário, sem o seu conhecimento, e as enviar ao invasor remotamente pela internet
Estão corretas:
Provas
Questão presente nas seguintes provas
Qual das seguintes afirmações descreve uma
funcionalidade típica de software?
Provas
Questão presente nas seguintes provas
- Sistemas OperacionaisWindowsFuncionalidades do WindowsGerenciamento de Arquivos e PastasWindows Explorer
No gerenciador de arquivos do Windows, qual dos
seguintes comandos permite ao usuário visualizar
os detalhes de um arquivo ou pasta, incluindo nome,
tamanho, tipo e data de modificação?
Provas
Questão presente nas seguintes provas
Uma empresa está implantando medidas de
segurança da informação para proteger seus dados
sensíveis. Nessas condições, analise as ações a
seguir:
I- Garantir que as informações sejam confiáveis e exatas, e que pessoas não autorizadas não podem alterar os dados. II- Manter sistemas e software atualizados com as últimas correções de segurança ajuda a proteger contra vulnerabilidades conhecidas. III- Adicionar uma camada extra de segurança com a autenticação de dois fatores dificulta o acesso não autorizado mesmo em caso de comprometimento da senha. IV- Realizar backups periódicos dos dados é fundamental para garantir a disponibilidade e recuperação rápida em caso de falhas ou incidentes.
São estratégias eficientes as afirmações:
I- Garantir que as informações sejam confiáveis e exatas, e que pessoas não autorizadas não podem alterar os dados. II- Manter sistemas e software atualizados com as últimas correções de segurança ajuda a proteger contra vulnerabilidades conhecidas. III- Adicionar uma camada extra de segurança com a autenticação de dois fatores dificulta o acesso não autorizado mesmo em caso de comprometimento da senha. IV- Realizar backups periódicos dos dados é fundamental para garantir a disponibilidade e recuperação rápida em caso de falhas ou incidentes.
São estratégias eficientes as afirmações:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container