Filtrar


Questões por página:
A centrifugação refrigerada permite a separação da amostra total de sangue em hemocomponentes eritrocitários, plasmáticos e plaquetários. O hemocomponente constituído por água, proteínas (albumina, globulinas, fatores de coagulação e outras), carboidratos e lipídio é chamado:
A excreção proteica na urina em gestantes é um forte indicador de distúrbios renais comumente associados a distúrbios metabólicos e/ou hipertensivos, como a pré-eclâmpsia. A medida quantitativa de proteinúria nas 24 horas faz-se através da análise por fotômetro de uma alíquota de urina com adição de:
As crianças em idade escolar representam o grupo com maior incidência de casos de geo-helmintíases, pois seu contato com solo contaminado é mais frequente. A método diagnóstico que permite a quantificação da carga parasitária através da análise de ovos encontrados por grama de fezes, possibilitando identificar a intensidade da infecção, é o método de:
A norma internacional ISO/IEC 27005 é parte da série de normas da ISO/IEC 27000, da área de gestão de segurança da informação, que fornece diretrizes para o processo de Gestão de Riscos de Segurança da Informação de uma organização, atendendo particularmente aos requisitos de um Sistema de Gestão de Segurança da Informação (SGSI). O processo de gestão de riscos é definido por oito atividades, sendo o objetivo de um deles atribuir valor ao impacto que um risco pode ter e a probabilidade de sua ocorrência, de forma qualitativa ou quantitativa, através da combinação entre a probabilidade de um cenário de incidente e suas consequências.
Do ponto de vista dos riscos, essa atividade é denominada:
Em segurança virtual, criptografia é a conversão de dados de um formato legível em um formato codificado, sendo que os dados criptografados só podem ser lidos ou processados depois de serem descriptografados. Entre as técnicas mais comuns de criptografia, uma utiliza duas chaves diferentes, uma pública e uma privada, que são vinculadas matematicamente. Basicamente, as chaves são apenas grandes números que foram emparelhados um ao outro, mas não são idênticos. A chave privada é mantida em segredo pelo usuário e a chave pública é compartilhada entre destinatários autorizados ou disponibilizada ao público em geral.
Essa técnica é conhecida como chave: