Foram encontradas 1.508 questões.
As opções a seguir, à exceção de uma, apresentam solventes de uso farmacêutico para medicamentos injetáveis parenterais à substância. Assinale-a. Obs.: não é necessário estabelecer a concentração de solvente que se vai utilizar.
Provas
Assinale a opção que indica uma formulação para administração oral.
Provas
Assinale a opção que indica o excipiente principal utilizado na fabricação de xarope simples.
Provas
Os medicamentos relacionados a seguir fazem parte da lista de medicamentos excepcionais dispensados pelo SUS no âmbito do componente especializado da assistência farmacêutica, à exceção de um. Assinale-o.
Provas
O caldo lactosado com tubo de Durham que acumula gás é usado para diagnosticar a bactéria
Provas
A amostra de aspirado de seios nasais para o diagnóstico de sinusite, para ser remetida para outro laboratório, deve estar
Provas
A respeito de hashes criptográficos, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Funções de hashe mapeiam sequências de bits de tamanho fixo em sequências menores.
( ) Tanto o MD-5 como o SHA-1 são algoritmos de mão única, não sendo possível recuperar a sequência de entrada a partir da sequência de saída.
( ) Uma colisão ocorre quando uma função hash, aplicada a uma mesma entrada, gera duas ou mais saídas diferentes.
As afirmativas são respectivamente,
Provas
Com relação aos algoritmos de criptografia de chave simétrica e assimétrica, analise as afirmativas a seguir.
I. Os algoritmos de chave simétrica baseiam-se no sistema de chaves pública e privada.
II. Os algoritmos de chave assimétrica são considerados mais seguros do que os de chave simétrica, ao preço de um menor desempenho.
III. O AES (“AdvancedEncryption Standard”) consiste em um algoritmo de criptografia de chave assimétrica.
Assinale:
Provas
A ferramenta de segurança de redes de computadores responsável por detectar atividade maliciosa através do monitoramento constante de um segmento de rede ou de chamadas de sistema em um sistema operacional é
Provas
A humanidade, ao longo da história, tem tido a necessidade de esconder informações. A esteganografia é a capacidade de se ter uma escrita encoberta, configurando-se assim, em um dos ramos da criptografia. Considere a técnica LSB abaixo em que uma mensagem é transmitida de forma escondida através do código binário de uma imagem qualquer:
Código binário da imagem: 10011001 - 01010101 - 01011011 - 01110001 - 11101000
Código binário da mensagem: 11010
Provas
Caderno Container