Foram encontradas 175 questões.
A doença hemorrágica conhecida como hemofilia está geralmente associada à deficiência de Fator VIII.C e Fator IX. A deficiência do Fator VIII.C é denominada Hemofilia A, enquanto a deficiência do Fator IX é conhecida como Hemofilia B. Para avaliação da presença de doenças hemorrágicas, são utilizados os exames listados abaixo.
Marque a alternativa em que o teste estará prolongado (anormal) em um paciente com Hemofilia A.
Provas
A esquistossomose mansoni intestinal é uma doença causada pelo Schistosoma mansoni. No Brasil, essa doença atinge milhões de pessoas e é popularmente conhecida como “xistose”, “barriga d’água” ou “mal do caramujo”.
Em relação a um dos métodos parasitológicos que permitem encontrar ovos de Schistosoma mansoni nas fezes, é correto afirmar:
Provas
O hipoclorito de sódio é um desinfetante com atividade antimicrobiana sobre bactérias Gram-positivas e negativas, incluindo microbactérias, assim também contra esporos bacterianos, fungos, vírus lipofílicos e hidrofílicos. Em relação a esse importante desinfetante, é incorreto afirmar que:
Provas
- Protocolos e ServiçosAutenticação e SegurançaTLS: Transport Layer Security
- Segurança de RedesSegurança de Emails
- Segurança de RedesVPN: Virtual Private Network
- Transmissão de DadosPadrões IEEE 802IEEE 802.15: Bluetooth
Analise as afirmativas abaixo, classificando-as como Verdadeiras (V) ou falsas (F).
( ) Cookie é um arquivo criado por um site, quando o usuário o visita, com informações sobre sua navegação.
( ) Bluetooth é o nome dado a uma tecnologia de comunicação sem fio que permite transmissão de dados entre equipamentos e possui um alcance de até 5000 metros.
( ) Certificado Digital é um Documento Eletrônico que contém dados sobre a pessoa ou a empresa que o utiliza para comprovação mútua de autenticidade.
( ) Spam é a denominação dada a mensagens de correio eletrônico enviadas e solicitadas pelos usuários.
( ) VPN (Virtual Private Network) é uma tecnologia utilizada para a criação de uma rede pública construída sobre a infraestrutura de uma rede privada, para tornar a conexão entre equipamentos e a transmissão de dados mais seguras.
A sequência correta para as afirmações acima é:
Provas
- Protocolos e ServiçosAutenticação e SegurançaTLS: Transport Layer Security
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
- Segurança de RedesVPN: Virtual Private Network
- Transmissão de DadosPadrões IEEE 802IEEE 802.15: Bluetooth
Analise as afirmativas abaixo, classificando-as como Verdadeiras (V) ou falsas (F).
( ) Cookie é um arquivo criado por um site, quando o usuário o visita, com informações sobre sua navegação.
( ) Bluetooth é o nome dado a uma tecnologia de comunicação sem fio que permite transmissão de dados entre equipamentos e possui um alcance de até 5000 metros.
( ) Certificado Digital é um Documento Eletrônico que contém dados sobre a pessoa ou a empresa que o utiliza para comprovação mútua de autenticidade.
( ) Spam é a denominação dada a mensagens de correio eletrônico enviadas e solicitadas pelos usuários.
( ) VPN (Virtual Private Network) é uma tecnologia utilizada para a criação de uma rede pública construída sobre a infraestrutura de uma rede privada, para tornar a conexão entre equipamentos e a transmissão de dados mais seguras.
A sequência correta para as afirmações acima é:
Provas
A tabela a seguir foi construída por meio do Microsoft Word 2010 e representa o nº de alunos e de cursos de pós-graduação de uma Universidade.
Pós-Graduação | Doutorado | Mestrado | Total Stricto | Especialização | |
Acadêmico | Profissional | ||||
Alunos | 340 | 988 | 1328 | 4178 | |
782 | 286 | ||||
Cursos | 12 | 28 | 40 | 25 | |
21 | 7 | ||||
Considerando apenas a estrutura de linhas e colunas, distinga as ações que podem ter sido executadas daquelas que não podem ter sido executadas, na construção dessa tabela:
1. Inserir tabela com 6 linhas e 6 colunas.
2. Mesclar as células A1 com A2, B5 com B6, C3 com D3.
3. Mesclar ás células A5 com A6.
4. Mesclar as células B1 com B2, B4 com B5, E1 com E2.
5. Mesclar ás células C1 com D1.
6. Mesclar ás células C5 com C6.
7. Mesclar células A3 com A4, E3 com E4, E5 com E6.
8. Mesclar células F1 com F3, F6 com F4, F5 com F2.
Assinale a alternativa que contém apenas as ações que não poderiam ser executadas:
Provas
- EscritórioMicrosoft OfficeWordVersões do WordWord 2010
- EscritórioMicrosoft OfficeWordTeclas de Atalhos do Word
Numere a coluna da direita de acordo com a da esquerda, indicando a função de cada um dos atalhos do Microsoft Word 2010.
1 – Salva um documento.
2 – Abre a janela de formatação de fontes
3 – Divide a janela do documento
4 – Cria um novo documento
5 – Insere uma quebra de página
( ) CTRL+O
( ) ALT+CTRL+S
( ) CTRL + D
( ) CTRL+B
( ) CTRL+ENTER
Assinale a alternativa que contém a sequencia correta:
Provas
Ao se navegar em sites pela internet, é um comportamento seguro:
Provas
Sobre o Sistema Operacional Windows 7, todas as afirmativas estão corretas, exceto.
Provas
- EscritórioMicrosoft OfficeOutlook
- E-mailProtocolos de E-Mail
- E-mailClientes de E-mailMozilla Thunderbird
Considere a instalação e a configuração de um cliente de e-mail, como, por exemplo, o Mozilla ThunderBird ou o Microsoft Outlook. Que protocolo de gerenciamento de correio eletrônico é utilizado, caso se queira acessar as mensagens de e-mail, de maneira sincronizada, em vários dispositivos diferentes (computadores, tablets, smartphones, etc)?
Provas
Caderno Container