Magna Concursos

Foram encontradas 40 questões.

3322960 Ano: 2024
Disciplina: Técnicas em Laboratório
Banca: Ápice
Orgão: Pref. Salgado São Félix-PB
Provas:
O nosso conhecimento sobre a microscopia de luz é de importância significativa, desta forma o microscópio de luz é composto de um componente óptico que consiste em três sistemas de lentes:
 

Provas

Questão presente nas seguintes provas
3322959 Ano: 2024
Disciplina: Técnicas em Laboratório
Banca: Ápice
Orgão: Pref. Salgado São Félix-PB
Provas:
A Microbiologia trabalha com a identificação das características não só microscópicas, mas também as macroscópicas, pois as características macroscópicas favorecem muito a conclusão do diagnóstico. Dentre estas características a cor está ligada ao meio de cultura utilizado, pois a coloração da colônia sofre a interferência das reações ocorridas com o substrato dos meios de cultura. Desta forma a cor vermelha é observada na utilização de:
 

Provas

Questão presente nas seguintes provas
3322958 Ano: 2024
Disciplina: Técnicas em Laboratório
Banca: Ápice
Orgão: Pref. Salgado São Félix-PB
Provas:
Para que não ocorra interferências nos testes, ensaios e procedimentos, a água que utilizamos deve ser purificada. Para que seja purificada usamos métodos específicos, um destes métodos é a deionização que consiste em:
 

Provas

Questão presente nas seguintes provas
3322957 Ano: 2024
Disciplina: Técnicas em Laboratório
Banca: Ápice
Orgão: Pref. Salgado São Félix-PB
Provas:
As hepatites apresentam alto risco de contaminação quando não usamos as medidas protetivas adequadas. A hepatite cuja transmissão tem relação direta com a infraestrutura do saneamento e os aspectos relacionados a falta de prática da correta higiene é:
 

Provas

Questão presente nas seguintes provas
Que funcionalidade do motor de busca na internet Google, leva o usuário para o primeiro resultado da pesquisa, assumindo que o usuário deseja ir para o site mais relevante relacionado à sua pesquisa?
 

Provas

Questão presente nas seguintes provas
Qual dos seguintes sistemas operacionais é conhecido por sua ampla variedade de distribuições gratuitas e de código aberto, como Ubuntu, Debian e Fedora?
 

Provas

Questão presente nas seguintes provas
Os Malware, palavra proveniente de “Malicious Software”, são ameaças virtuais desenvolvidas com o intuito de executar atividades maliciosas em computadores e smartphones. A respeito das características dos tipos de Malware, analise as seguintes afirmativas:

I- O Cavalo de Tróia é um malware que infecta um computador disfarçado de um software legítimo.
II- É possível que um vírus fique inativado em um computador por muito tempo, sem causar nenhum problema, até ser executado por alguma ação externa.
III- O vírus nem sempre precisará de um hospedeiro, como um documento de arquivo, para poder se acomodar e se replicar. Alguns vírus podem ser autossuficientes.
IV- Worm, é um Malware caracterizado por propagar-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.
V- Spyware, ou Software Espião, é um tipo de malware cuja função é se infiltrar em sistemas computacionais, com o intuito de coletar informações pessoais ou confidenciais do usuário, sem o seu conhecimento, e as enviar ao invasor remotamente pela internet

Estão corretas:
 

Provas

Questão presente nas seguintes provas
Qual das seguintes afirmações descreve uma funcionalidade típica de software?
 

Provas

Questão presente nas seguintes provas
No gerenciador de arquivos do Windows, qual dos seguintes comandos permite ao usuário visualizar os detalhes de um arquivo ou pasta, incluindo nome, tamanho, tipo e data de modificação?
 

Provas

Questão presente nas seguintes provas
Uma empresa está implantando medidas de segurança da informação para proteger seus dados sensíveis. Nessas condições, analise as ações a seguir:

I- Garantir que as informações sejam confiáveis e exatas, e que pessoas não autorizadas não podem alterar os dados. II- Manter sistemas e software atualizados com as últimas correções de segurança ajuda a proteger contra vulnerabilidades conhecidas. III- Adicionar uma camada extra de segurança com a autenticação de dois fatores dificulta o acesso não autorizado mesmo em caso de comprometimento da senha. IV- Realizar backups periódicos dos dados é fundamental para garantir a disponibilidade e recuperação rápida em caso de falhas ou incidentes.

São estratégias eficientes as afirmações:
 

Provas

Questão presente nas seguintes provas