Questões de Concurso
Comentadas para polícia federal
Foram encontradas 4.598 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Diante do quadro clínico acima apresentado e acerca do processo de enfermagem, julgue o item subseqüente.
Não existem dados suficientes que confirmem a existência do diagnóstico de enfermagem da NANDA de enfrentamento ineficaz, sendo necessária a retomada da coleta de dados para a complementação das informações.
Um poço jorrante necessariamente corresponde à explotação de um aqüífero artesiano. A camada confinante (aqüífugo ou aqüitarde) pode ser representada por siltito, folhelho, basalto ou ainda outras rochas com baixa permeabilidade intrínseca.
É amplamente aceito por pesquisadores e profissionais de treinamento que a avaliação de necessidades de treinamento deve considerar os seguintes níveis: da organização, do trabalho e da pessoa.
As escalas mistas de avaliação de desempenho oferecem ao avaliador uma listagem de comportamentos que variam entre si de acordo com a sua eficiência. Ao utilizar esse tipo de escala, o avaliador deverá indicar se o desempenho do avaliado é melhor, igual ou pior do que cada comportamento descrito no instrumento.
A redução do pH é uma forma de mitigação da contaminação de solos e aqüíferos poluídos por Pb.
As escalas ancoradas em comportamento e as escalas de observação do comportamento são aquelas que têm como base traços de personalidade associados a escalas do tipo Likert.
O número de publicações científicas de um pesquisador e o número de cirurgias realizadas por um cirurgião são exemplos de medidas objetivas de avaliação de desempenho no trabalho.
Treinamentos são realizados pelas organizações com a expectativa de que os participantes tornem-se capazes de transferir novas aprendizagens para o trabalho. A transferência de treinamento, entretanto, independe completamente das características do projeto ou desenho do treinamento.
Treinamentos de avaliadores para reduzir a ocorrência de erros de avaliação, conforme relatos de pesquisa, diminuem a precisão de seus julgamentos sobre o desempenho de outras pessoas.
Considerando o tema abordado no texto apresentado acima, julgue o item a seguir.
A redução de danos é inviável na abordagem das questões ligadas ao consumo de álcool entre os servidores de uma instituição pública em que há estabilidade no emprego.
Considerando o tema abordado no texto apresentado acima, julgue o item a seguir.
Em geral, as ações de redução de danos em ambientes de trabalho são atividades isoladas, realizadas em parceria com programas de governo e quase todas voltadas à prevenção de doenças sexualmente transmissíveis.
Conhecimento é recordação das formas. Portanto, o sensível não tem nenhuma importância nesse processo, pois as formas não se originam no sensível.
A educação dos cidadãos é importante, segundo a filosofia platônica.
Para que o gerenciador de disco do Windows XP professional em um ambiente de computadores em rede permita o espelhamento de dados, os discos de armazenamento instalados nos computadores dessa rede devem suportar a tecnologia RAID 0.
O Windows XP professional possui filtro de protocolo que, quando ativado, funciona como um firewall, controlando os pacotes com origem e destino a uma determinada estação.
O Windows XP suporta uma série de protocolos para rede, entre os quais o TCP/IP e o PPPOE, para o caso de conexões via rede ADSL.
O algoritmo de criptografia assimétrica RSA (Rivest, Shamir e Adleman) tem sua segurança fundamentada na dificuldade de se fatorar números inteiros muito grandes. Além de ser utilizado para criptografar mensagens a serem enviadas por canais inseguros de comunicação, o RSA também pode ser aplicado na criptografia de chaves simétricas que são utilizadas na criptografia simétrica de mensagens.
O AES (advanced encryption standard) surgiu com o objetivo de substituir o DES. Um dos principais motivos dessa necessidade de modificação de padrões está no fato de o tamanho do espaço de chaves utilizadas pelo DES (264 possíveis chaves) não ser grande o suficiente, atualmente, para garantir proteção contra ataques do tipo busca por exaustão. O AES, com suas chaves de, no mínimo, 112 bits, aumentou tremendamente a resistência a esse tipo de ataque.
Para a utilização do modo de operação CBC (cipher block chaning mode), é necessário que seja criado o que se denomina vetor de inicialização (initialization vector), que evita que mensagens que comecem idênticas gerem criptogramas com começos idênticos. Um inconveniente desse modo de operação reside na questão da propagação de erros, pois, caso haja um bit errado em um bloco de criptograma a ser decifrado, todos os blocos a partir dali serão decriptografados de forma errada.
A esteganografia pode ser utilizada com o objetivo de disfarçar a existência de determinadas informações. Atualmente, a esteganografia utiliza o BMS (bit mais significativo) para embutir informações, o que degrada, contudo, a informação hospedeira, pois modifica seu conteúdo.