Magna Concursos

Foram encontradas 99 questões.

2609052 Ano: 2022
Disciplina: Farmácia
Banca: IDECAN
Orgão: DPT-BA
Provas:

A interação medicamentosa pode aumentar ou diminuir os efeitos de um ou ambos os fármacos. Nas interações farmacocinéticas, geralmente, um fármaco modifica a absorção, a distribuição, a ligação às proteínas, a biotransformação ou a excreção de outro fármaco.

Sobre a esse assunto, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
2609051 Ano: 2022
Disciplina: Farmácia
Banca: IDECAN
Orgão: DPT-BA
Provas:

Ricardo fez um corte no braço enquanto lidava com facas, em um churrasco em casa. O médico, precisou aplicar um anestésico local para realizar sutura do ferimento. Em duas horas Ricardo observou que o efeito do anestésico havia cessado e a dor voltou a incomodar.

Com base no caso apresentado, qual alteração iônica está corretamente relacionada com a dor que o paciente sentiu após passar o efeito do anestésico local? Marque a alternativa correta.

 

Provas

Questão presente nas seguintes provas
2609050 Ano: 2022
Disciplina: Farmácia
Banca: IDECAN
Orgão: DPT-BA
Provas:

Sobre os opiáceos, analise os itens a seguir.

I. Na unidade de emergência médica o tratamento da overdose por opioides, o coma e a depressão respiratória devem ser abordados com o uso de Naloxona.

II. Múltiplas adaptações celulares são desencadeadas pelo uso crônico, relacionadas a três fenômenos maiores: o desenvolvimento de tolerância, a síndrome de abstinência e dependência.

III. Apesar do surgimento da dependência química por opióides, a tolerância não parece ocorrer com os ligantes de receptores opióides.

É correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
2609047 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: DPT-BA
Provas:

Para empregar uma cifra de bloco em diversas aplicações, cinco modos de operação foram definidos pelo NIST (SP 800-38A). Basicamente, um modo de operação é uma técnica para melhorar o efeito de um algoritmo criptográfico ou adaptar o algoritmo para uma aplicação, como a de uma cifra de bloco a uma sequência de blocos de dados ou fluxo de dados. As opções abaixo explicam de maneira correta os modos de operação, EXCETO:

 

Provas

Questão presente nas seguintes provas
2609046 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: DPT-BA
Provas:

Levando em consideração as terminologias relacionadas à criptografia assimétrica, julgue as afirmações abaixo:

I. Chaves assimétricas são duas chaves relacionadas, uma pública e uma privada, que são usadas para realizar operações complementares, como encriptação e decriptação ou geração e verificação de assinatura.

II. O algoritmo criptográfico de chave pública é um algoritmo que usa duas chaves relacionadas, uma pública e uma privada. As duas possuem a propriedade de ser computacionalmente viável derivar uma da outra, ou seja, derivar a chave pública a partir da privada e vice-versa.

III. O certificado de chave pública é um documento emitido e assinado digitalmente pela chave privada de uma autoridade de certificação, que vincula o nome de um assinante a uma chave pública. O certificado indica que o assinante identificado tem o único controle e acesso à chave privada correspondente.

IV. A infraestrutura de chave pública é um conjunto de políticas, processos, plataformas de servidor, software e estações de trabalho usadas para fins de administrar certificados e pares de chave pública-privada, incluindo a capacidade de emitir, manter e revogar certificados de chave pública.

É CORRETO o que consta:

 

Provas

Questão presente nas seguintes provas
2609045 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: DPT-BA
Provas:

Marque a alternativa abaixo que indica, corretamente, o nome do algoritmo simétrico de criptografia de fluxo de tamanho de chave variável com operações orientadas a bytes. O algoritmo é baseado no uso de uma permutação aleatória. Neste algoritmo uma chave de tamanho variável de 1 a 256 bytes (8 a 2048 bits) é usada para inicializar um vetor de estado S de 256 bytes, com elementos S[0],S[1], ..., S[255]. Em todos os momentos, S contém uma permutação de todos os números de 8 bits de 0 a 255. Para a encriptação e a decriptação, um byte k é gerado a partir de S selecionando uma das 255 entradas de uma forma sistemática. À medida que cada valor de k é gerado, as entradas em S são mais uma vez permutadas.

 

Provas

Questão presente nas seguintes provas
2609044 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: DPT-BA
Provas:

Levando em consideração os algoritmos criptográficos DES, AES e RSA, julgue as afirmações abaixo:

I. O DES (Data Encryption Standard) criptografa um bloco de texto de 64 bits usando uma chave de 64 bits. Ele possui dois blocos de transposição e 16 cifras cíclicas complexas. Embora as 16 cifras cíclicas de iteração sejam conceitualmente as mesmas, cada uma usa uma chave diferente derivada da chave original.

II. O AES (Advanced Encryption Standard) é um algoritmo de criptografia de chave simétrica que foi concebido para substituir o algoritmo DES devido a chave do último ser muito pequena. Ele foi projetado com três tamanhos de chave: 128, 192 ou 256 bits.

III. O RSA (Rivest-Shamir-Adleman) é uma cifra de bloco em que o texto claro e o cifrado são inteiros entre 0 e n - 1, para algum E. Um tamanho típico para E é 1024 bits, ou 309 dígitos decimais, ou seja, n é menor que 21014.

É CORRETO o que consta:

 

Provas

Questão presente nas seguintes provas
2609043 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: DPT-BA
Provas:

Ataques a redes de computadores são tipos de crimes virtuais que visam, entre outras coisas, prejudicar computadores alheios. Estes ataques são crimes que todos os usuários, ou redes de computadores em geral, correm o risco de sofrer, mas que nem sempre sabem exatamente o que são, como agem e quais danos podem vir a causar aos computadores. Em um tipo de ataque específico não é necessário que o invasor tenha invadido a rede de fato, ele envia, dentre outras coisas, um número elevado de pacotes de requisição à rede alvo, fazendo com que esta rede apresente indisponibilidade.

Assinale a opção que contém o nome do ataque descrito acima:

 

Provas

Questão presente nas seguintes provas
2609042 Ano: 2022
Disciplina: Engenharia Elétrica
Banca: IDECAN
Orgão: DPT-BA
Provas:

Marque a opção que não representa um sistema de produção de energia elétrica.

 

Provas

Questão presente nas seguintes provas
2609041 Ano: 2022
Disciplina: Engenharia Elétrica
Banca: IDECAN
Orgão: DPT-BA
Provas:

Conforme a definição de motores a indução, assinale a alternativa incorreta.

 

Provas

Questão presente nas seguintes provas