Foram encontradas 815 questões.
Sobre as alterações somáticas relacionadas ao estresse, analise as assertivas a
seguir:
I. O estresse é um fenômeno fisiológico de adaptação frente às mudanças, podendo ele ser negativo ou positivo ao animal.
II. Os animais em estado de alerta se tornam mais suscetíveis a comprometimentos orgânicos.
III. Uma condição patológica bastante associada à reação de alarme do estresse é a miopatia do esforço (miopatia de captura).
IV. A miopatia do esforço é descrita principalmente em herbívoros selvagens, mas também ocorre em algumas espécies de aves e mamíferos.
Quais estão corretas?
I. O estresse é um fenômeno fisiológico de adaptação frente às mudanças, podendo ele ser negativo ou positivo ao animal.
II. Os animais em estado de alerta se tornam mais suscetíveis a comprometimentos orgânicos.
III. Uma condição patológica bastante associada à reação de alarme do estresse é a miopatia do esforço (miopatia de captura).
IV. A miopatia do esforço é descrita principalmente em herbívoros selvagens, mas também ocorre em algumas espécies de aves e mamíferos.
Quais estão corretas?
Provas
Questão presente nas seguintes provas
Sobre a eutanásia de mamíferos aquáticos, conforme a Resolução do Conselho
Federal de Medicina Veterinária nº 1.000/2012, analise as assertivas abaixo:
I. Cloridrato de T61 é um método aceitável de eutanásia.
II. Exsanguinação precedida de anestesia geral prévia é um método de eutanásia aceito sob restrição.
III. Arma de fogo em animais menores que quatro metros é um método de eutanásia aceito sob restrição.
IV. Barbitúrico precedido de medicação pré-anestésica é um método aceitável de eutanásia.
Quais estão corretas?
I. Cloridrato de T61 é um método aceitável de eutanásia.
II. Exsanguinação precedida de anestesia geral prévia é um método de eutanásia aceito sob restrição.
III. Arma de fogo em animais menores que quatro metros é um método de eutanásia aceito sob restrição.
IV. Barbitúrico precedido de medicação pré-anestésica é um método aceitável de eutanásia.
Quais estão corretas?
Provas
Questão presente nas seguintes provas
São espécies de pinguins com registro de ocorrência em águas jurisdicionais brasileiras:
I. Pinguim-rei (Aptenodytes patagonicus).
II. Pinguim-de-penacho-amarelo-do-sul (Eudyptes chrysocome).
III. Pinguim-de-Macaroni (Eudyptes chrysolophus).
IV. Pinguim-Antártico (Pygoscelis antarticus).
V. Pinguim-de-Magalhães (Spheniscus magellanicus).
Quais estão corretas?
Provas
Questão presente nas seguintes provas
Ransomware é um tipo de ataque cibernético que pode causar grandes prejuízos
financeiros e operacionais às organizações. Um profissional de infraestrutura de TIC deve conhecer os
principais grupos de ransomware a fim de adotar estratégias de prevenção e mitigação adequadas.
Nesse contexto, assinale a alternativa que NÃO corresponde a um grupo de ransomware conhecido.
Provas
Questão presente nas seguintes provas
Malware se refere a qualquer software malicioso projetado para causar danos, furtar
informações, espionar ou obter acesso não autorizado nos sistemas das organizações. A respeito dos
tipos de malware, analise as assertivas a seguir e assinale a alternativa correta.
I. Spyware – exibe anúncios de forma abusiva e geralmente está atrelado a programas gratuitos.
II. MoveCapture – coleta dados que são digitados pelos usuários.
III. Trojan – espalha-se automaticamente pela rede, explorando falhas sem interação dos usuários.
I. Spyware – exibe anúncios de forma abusiva e geralmente está atrelado a programas gratuitos.
II. MoveCapture – coleta dados que são digitados pelos usuários.
III. Trojan – espalha-se automaticamente pela rede, explorando falhas sem interação dos usuários.
Provas
Questão presente nas seguintes provas
Botnets envolvem redes de dispositivos infectados por ataques coordenados. A
respeito das características dos botnets, analise as assertivas a seguir e assinale a alternativa correta.
I. É uma técnica de engenharia social utilizada para enganar usuários e obter informações confidenciais.
II. Normalmente simula uma mensagem legítima de algum banco, empresa de tecnologia ou até mesmo de pessoas conhecidas.
III. Ao clicar em links, baixar anexos ou fornecer dados, o usuário entrega informações ao atacante.
I. É uma técnica de engenharia social utilizada para enganar usuários e obter informações confidenciais.
II. Normalmente simula uma mensagem legítima de algum banco, empresa de tecnologia ou até mesmo de pessoas conhecidas.
III. Ao clicar em links, baixar anexos ou fornecer dados, o usuário entrega informações ao atacante.
Provas
Questão presente nas seguintes provas
A tríade CIA (Confidentiality Integrity Availability) é um conceito fundamental em
segurança da informação que define os principais objetivos de proteção de dados. Com base na CIA,
qual alternativa apresenta uma ferramenta que protege a confidencialidade dos dados?
Provas
Questão presente nas seguintes provas
O ping é um dos comandos mais importantes entre as ferramentas de rede utilizadas
em sistemas operacionais Windows e Linux, pois é utilizado para testar a conectividade entre dois
dispositivos em uma rede, bem como para verificar o tempo de resposta entre eles. Assim, assinale a
alternativa que apresenta as opções do comando ping que definem o tamanho dos pacotes a serem
enviados, respectivamente, no Windows e no Linux, considerando que há apenas letras minúsculas
nas alternativas.
Provas
Questão presente nas seguintes provas
No Windows, o comando netstat exibe conexões TCP ativas, portas que o computador
está em escuta, estatísticas de Ethernet, tabela de roteamento de IP e outros. Considerando o
comando netstat do Windows, qual alternativa apresenta a opção que mostra estatísticas detalhadas
de protocolos TCP, UDP, ICMP e IP?
Provas
Questão presente nas seguintes provas
Em sistemas operacionais Windows e Linux, há comandos utilizados para rastrear a
rota que os pacotes de dados percorrem até determinado destino na rede, possibilitando a
identificação de gargalos e falhas. Esses comandos, no Windows e no Linux, são, respectivamente:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container