Questões de Concurso Para selecon

Foram encontradas 17.330 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2467573 Técnicas em Laboratório
Sobre o transporte de amostras, a manutenção dos tubos em posição vertical e tampados adequadamente reduz a chance de:
Alternativas
Q2467572 Técnicas em Laboratório
O espermograma consiste em um exame indicado para avaliação da fertilidade masculina. No que tange à análise da motilidade progressiva e geral dos espermatozóides sob microscopia óptica, o técnico em análise clínica deve:
Alternativas
Q2467571 Técnicas em Laboratório
O método que utiliza calor úmido a 121ºC por pelo menos 30 minutos para esterilizar materiais biológicos é o/a:
Alternativas
Q2467570 Técnicas em Laboratório
O FTA- Abs é um teste treponêmico para detectar anticorpos totais (IgG e IgM) produzidos como resposta específica ao Treponema pallidum, microorganismo patogênico causador da sífilis. A técnica na qual se observam as reações a partir do agente fixado em lâmina de vidro é:
Alternativas
Q2467569 Técnicas em Laboratório
De acordo com a recomendação de coleta hematológica do Clinical and Laboratory Standardization Institute (CLSI), quando há a necessidade de obtenção de diversas amostras de um mesmo paciente durante a mesma punção venosa, a ordem indicada de tubos, a fim de evitar alterações e/ou contaminações, é:
Alternativas
Q2467568 Técnicas em Laboratório
O uso de Equipamento de Proteção Individual (EPI) é essencial para garantir uma atividade laboratorial segura, e seu uso é regulamentado pela NR-6, da Portaria nº3214/1978. De modo a proteger o profissional técnico em análise clínica, os EPIs necessários para o manuseio de cultura contendo Streptococcus pneumoniae são:
Alternativas
Q2467567 Técnicas em Laboratório
A pasteurização consiste em um tratamento térmico do leite humano ordenhado, que visa a inativar microrganismos patogênicos, de modo que torne o leite seguro para ser oferecido a bebês em condições críticas de saúde, como no caso de prematuros extremos. O banho-maria é um equipamento essencial no procedimento de pasteurização, pois permite programar a temperatura e o tempo de letalidade térmica do patógeno mais termorresistente, que é a Coxiella burnetti. Logo, de acordo com a Norma Técnica da Rede de Banco de Leite Humano, o equipamento mencionado deve ser programado em:
Alternativas
Q2467566 Técnicas em Laboratório
A centrifugação refrigerada permite a separação da amostra total de sangue em hemocomponentes eritrocitários, plasmáticos e plaquetários. O hemocomponente constituído por água, proteínas (albumina, globulinas, fatores de coagulação e outras), carboidratos e lipídio é chamado: 
Alternativas
Q2467565 Técnicas em Laboratório
A excreção proteica na urina em gestantes é um forte indicador de distúrbios renais comumente associados a distúrbios metabólicos e/ou hipertensivos, como a pré-eclâmpsia. A medida quantitativa de proteinúria nas 24 horas faz-se através da análise por fotômetro de uma alíquota de urina com adição de:
Alternativas
Q2467564 Técnicas em Laboratório
As crianças em idade escolar representam o grupo com maior incidência de casos de geo-helmintíases, pois seu contato com solo contaminado é mais frequente. A método diagnóstico que permite a quantificação da carga parasitária através da análise de ovos encontrados por grama de fezes, possibilitando identificar a intensidade da infecção, é o método de:
Alternativas
Q2467563 Segurança da Informação
A norma internacional ISO/IEC 27005 é parte da série de normas da ISO/IEC 27000, da área de gestão de segurança da informação, que fornece diretrizes para o processo de Gestão de Riscos de Segurança da Informação de uma organização, atendendo particularmente aos requisitos de um Sistema de Gestão de Segurança da Informação (SGSI). O processo de gestão de riscos é definido por oito atividades, sendo o objetivo de um deles atribuir valor ao impacto que um risco pode ter e a probabilidade de sua ocorrência, de forma qualitativa ou quantitativa, através da combinação entre a probabilidade de um cenário de incidente e suas consequências.
Do ponto de vista dos riscos, essa atividade é denominada:
Alternativas
Q2467562 Segurança da Informação
Em segurança virtual, criptografia é a conversão de dados de um formato legível em um formato codificado, sendo que os dados criptografados só podem ser lidos ou processados depois de serem descriptografados. Entre as técnicas mais comuns de criptografia, uma utiliza duas chaves diferentes, uma pública e uma privada, que são vinculadas matematicamente. Basicamente, as chaves são apenas grandes números que foram emparelhados um ao outro, mas não são idênticos. A chave privada é mantida em segredo pelo usuário e a chave pública é compartilhada entre destinatários autorizados ou disponibilizada ao público em geral. 
Essa técnica é conhecida como chave: 
Alternativas
Q2467561 Segurança da Informação
A segurança da informação é também conhecida por segurança cibernética e trata da proteção das informações que chegam aos profissionais da empresa. Nesse sentido, atua para que a empresa tenha credibilidade perante os clientes, por meio da criação de protocolos e políticas úteis, além da adoção de estratégias e ferramentas que impeçam criminosos de invadirem a rede da organização. Nesse contexto, o plano estratégico da empresa baseia-se em pilares de segurança, dos quais um tem por objetivo garantir que a informação que é salva esteja também correta, além de não ser alterada por meios alternativos, assegurando que estejam livres de qualquer alteração sem autorização, se mantendo conforme foram criadas.
Esse pilar é conhecido por:
Alternativas
Q2467560 Redes de Computadores
Na implementação das redes de computadores, um equipamento de interconexão que atua na camada de rede de nível 3 da arquitetura TCP/IP é o responsável pela integração e conexão dos microcomputadores, notebooks e celulares.
Esse equipamento é conhecido por:
Alternativas
Q2467559 Redes de Computadores
No que se refere ao cabo de rede UTP empregado como meio de transmissão na implementação das redes cabeadas de computadores, podem ser usados os padrões T-568A ou T-568B, quando o assunto trata das cores dos fios e guias. Para fins dessa questão, considere os identificadorespara verde, para laranja, A para azul, M para marrom, BV para branco-doverde, BL para branco-do-laranja, BA para branco-do-azul e BM para branco-do-marrom.
Imagem associada para resolução da questão

De acordo com o padrão T-568B, corresponde à sequência de guias 1 – 2 – 3 – 4 – 5 – 6 – 7 – 8 o padrão de corres:
Alternativas
Q2467558 Sistemas Operacionais
Em um microcomputador com “distro” Linux, um técnico em informática precisa utilizar alguns comandos em uma manutenção de rotina. Entre os comandos disponíveis, dois são listados a seguir.
I. É um comando de controle de processo, que lista aqueles que mais CPU usam, útil para verificar os que estão provocando um uso excessivo de memória, além de verificar o percentual de CPU que cada um usa em dado momento. II. É um comando de rede que permite visualizar parâmetros relacionados aos endereços IP do computador.
Os comandos caracterizados em I e II são, respectivamente:
Alternativas
Q2467557 Redes de Computadores
As redes de computadores podem ser definidas como um conjunto de equipamentos, que além de compartilharem dos mesmos recursos, também podem trocar informações entre si. Os recursos são, por exemplo, a conexão com a internet, dividida entre todas as máquinas conectadas a uma determinada rede. As redes possibilitam o compartilhamento de dados, equipamentos e a comunicação entre os usuários. Atualmente, há vários tipos, sendo uma delas a rede local, de curta distância, que conecta dispositivos próximos, reunidos em um mesmo ambiente, por exemplo, o escritório de uma pequena empresa ou de uma residência. Esse tipo de rede é conhecido pela sigla:
Alternativas
Q2467556 Redes de Computadores
Uma sub-rede de computadores com acesso à internet está configurada por meio do IP 197.234.155.32/27, de acordo com a notação CIDR.
Um endereço IP válido para uma máquina que está fisicamente conectada a essa sub-rede e a máscara que ela está utilizando são, respectivamente:
Alternativas
Q2467555 Banco de Dados
No contexto dos Bancos de Dados, a SQL representa uma linguagem declarativa, padrão para manipulação dos dados em BD, na qual os usuários executam o que pretendem, sem dizer exatamente de que forma o computador terá que operar para obter os resultados solicitados. A SQL é constituída por três sub-linguagens, a DDL – Data Definition Language, a DML – Data Manipulation Language, a DCL – Data Control Language e a DQL – Data Query Language. Três comandos SQL, pertencentes às DDL, DML e DQL são, respectivamente:
Alternativas
Q2467554 Algoritmos e Estrutura de Dados

 Observe o algoritmo da figura.


Imagem associada para resolução da questão


Após a execução desse algorimo, a saída será a seguinte sequência de números:

Alternativas
Respostas
4001: B
4002: C
4003: D
4004: A
4005: D
4006: C
4007: B
4008: D
4009: A
4010: B
4011: B
4012: D
4013: A
4014: D
4015: A
4016: A
4017: D
4018: B
4019: C
4020: B