SIM 1 CRMV-PR Flashcards

1
Q

vírgula vicária

A

Indica supressão da oração mencionada anteriormente…

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Vírgula que substitui um termo anteriormente mencionado, e

a esse termo omisso, chamamos de:

A

zeugma

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

PRONOME CUJO

Pontos relevantes:

Trocar QUE por cujo = OK
Trocar cujo por QUE. = PROIBIDO
Obs: cujo, não admite ARTIGO, ex: cujo a, cujo o…

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Uma vez que: pode ser usado como CONDIÇÃO ou CAUSA.

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Malwares podem ser chamados de Softwares Maliciosos ou Pragas Virtuais

A

Esses programas são criados para EXECUTAR ações danosas e atividades maliciosas em um computador.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Hijacker trata-se de é um software malicioso que modifica o registro do sistema operacional, alterando o funcionamento do navegador, modificando sua página inicial, abrindo páginas automaticamente ou inserindo botões inadvertidamente.

A

é uma praga virtual que assume o controle do navegador e muda a forma como seu conteúdo é exibido quando você está navegando na web.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Spyware é um programa projetado para MONITORAR as atividades de um sistema e ENVIAR as informações coletadas para terceiros.

A

Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso:

  • > Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.
  • > Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

o SPAM e é o termo usado para se referir aos e-mails NÃO SOLICITADOS, que são geralmente enviados para UM GRANDE NÚMERO DE PESSOAS.

A

diretamente associado a ATAQUES À SEGURANÇA da Internet e do usuário, sendo um dos grandes responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de produtos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

problemas causados por spam

A
  • Perda de mensagens importantes: devido ao grande volume de spam recebido, você corre o risco de não ler mensagens importantes, lê-las com atraso ou apagá-las por engano.
  • Conteúdo impróprio ou ofensivo: como grande parte dos spams são enviados para conjuntos aleatórios de endereços de e-mail, é bastante provável que você receba mensagens cujo conteúdo considere impróprio ou ofensivo.
  • Não recebimento de e-mails: caso o número de spams recebidos seja grande e você utilize um serviço de e-mail que limite o tamanho de caixa postal, você corre o risco de lotar a sua área de e-mail e, até que consiga liberar espaço, ficará impedido de receber novas mensagens.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

exploit é uma ferramenta criada por para permitir explorar vulnerabilidades conhecidas de sistemas e assim permitir que iniciantes possam praticar ações de invasões sem conhecimentos avançados.

A

zero-day, é denominada exploit.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

a Engenharia Social é uma técnica por meio da qual uma pessoa procura PERSUADIR outra a executar determinadas ações por má-fé.

A

técnica utilizada por golpistas para tentar explorar a confiança, ingenuidade, ganância, vaidade ou boa-fé de outras pessoas, com o objetivo de aplicar golpes, ludibriar ou obter informações sigilosas e importantes. NÃO revelar informações confidenciais para outra pessoa, via telefone ou e-mail, sem confirmar sua legitimidade, é uma das formas de evitar a engenharia social, por exemplo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

SPAM

A

e-mails não solicitados. Geralmente são enviados para um grande número de pessoas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

phishing é utilizado para designar um tipo de golpe.

A

utiliza mensagens como iscas para enganar os usuários. podem ser emails, mensagens, spans. Geralmente os criminosos fazem uso desse meio para conseguir informações bancárias, financeiras do usuário.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

PHARMING.

A

modalidade de phishing
é uma forma de fraude que não utiliza mensagens como iscas. É criado um site falso e o usuário, mesmo que tenha digitado corretamente o site na barra de endereços, é redirecionado para a página falsa. Isso ocorre devido à manipulação realizada no DNS do navegador. O DNS é o protocolo responsável pela resolução de nomes do computador.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

spam é sinônimo de lixo de correio eletrônico.

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

O trojan horse é um tipo programa malicioso (malware) que entra em um computador como se fosse um programa inofensivo. Ao entrar, esse programa deixa as portas de defesa do computador aberta. Isso facilita que outros programas maliciosos entrem no computador, como vírus, worms, etc.

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

O rootkit é um programa malicioso que tem a função de impedir a detecção de um código malicioso. Sendo assim, é um malware de difícil detecção tendo em vista que apaga os rastros deixados por programas maliciosos.

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

A barra Charm não substitui o menu iniciar e não é o principal local onde se encontram os programas ou aplicativos no Windows.

A

“Charms”, funcionalidades fundamentais do sistema operacional da Microsoft, as quais são: Iniciar (Start), Pesquisar (Search), Dispositivos (Devices), Configurações (Settings) e Compartilhar (Share).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Cortana é assistente pessoal do Windows que permite interação entre o usuário, o sistema operacional e seus aplicativos por meio dos comandos de voz.

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Configurações

A

é um dos aplicativos disponíveis no Windows 10.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

um sistema de computador tem três componentes principais:

A

1 - CPU

2 - Memórias (primária e secundária)

3 - Equipamentos de E/S (Entrada e Saída)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

dispositivo de armazenamento não volátil:

A

preserva seu conteúdo sem a necessidade de fonte de alimentação e cujo conteúdo pode ser alterado por meio das tensões elétricas encontradas nas fontes de alimentação

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

As memórias ROM (Read-only memory ou memória de somente leitura) são não voláteis, ou seja, o conteúdo continua armazenado mesmo que ocorra a interrupção de fornecimento de energia no dispositivo.

A

Seu conteúdo não pode ser apagado ou alterado depois do processo de fabricação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

memórias ROM (Read-only memory ou memória de somente leitura) são não voláteis, ou seja, o conteúdo continua armazenado mesmo que ocorra a interrupção de fornecimento de energia no dispositivo.

Essas memórias não podem ter seu conteúdo alterado após a fabricação.

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

ROM (Read-only memory ou memória de somente leitura) - especializações desse tipo de memória, temos as memórias:

A

1) PROM (Programmable Read-Only Memory)

A memória pode ser programada só uma vez depois da fabricação.
Não-volátil
A memória PROM é um dos tipos mais comuns de memória ROM. Seu conteúdo é gravado através do uso de elementos elétricos. Já sai de fábrica com dados pré-programados. Outros fabricantes as compram, adicionam mais algum elemento, e então ela é selada, não podendo mais ser alterada;

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Acredita-se que a memória ROM flash possa ser a evolução de dados as memórias no futura. Seu conteúdo pode ser alterado, ou seja, regravado, através das próprias tensões elétricas encontradas atualmente nas fontes de alimentação. Consegue preservar seu conteúdo sem a necessidade de fonte de alimentação, além ainda de serem mais econômicas, cogita-se o seu uso, no futuro, em substituição aos atuais discos rígidos. Atualmente esta memória também vem sendo utilizada na produção dos chamados Pendrives.

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

As memórias ROM (Read-only memory ou memória de somente leitura) são não voláteis, ou seja, o conteúdo continua armazenado mesmo que ocorra a interrupção de fornecimento de energia no dispositivo.

Essas memórias não podem ter seu conteúdo alterado após a fabricação.

entre especializações desse tipo de memória, temos as memórias:

A

1) EPROM (Erasable Programmable Read-Only Memory)

É uma memória PROM apagável.
Conteúdo pode ser apagado apenas por exposição a uma forte luz ultravioleta.
Não-volátil

A memória EPROM, no passado, era, amplamente, utilizada para armazenamento da BIOS. Seu conteúdo também é gravado pelo fabricante, mas pode ser apagado com a remoção de um selo que se encontra em sua superfície, deixando-a em ambiente com luz ultravioleta.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

A memória RAM, conhecida como memória principal, é uma memória volátil (em caso de interrupção de energia no dispositivo, os dados são perdidos), essencial para um sistema de computador.

A

Para que programas possam ser executados no computador, através do processador, é necessário que as instruções desse programa sejam carregadas na memória RAM.

Essa memória (RAM) é responsável por armazenar temporariamente as instruções necessárias para o processador executar operações.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

“vírus conhecido por infectar documentos do Microsoft Word”. Só isso já é suficiente para sabermos que está falando de Vírus de Macro:

A

tipo específico de vírus de script, escrito em linguagem de macro (série de comandos e instruções que podem ser agrupadas em um simples comando).

Ele tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Que os backups sejam realizados em mídias DIFERENTES daquelas em que os dados originais estão armazenados.

Isso é fundamental para proteger os dados de um problema na mídia original.

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

É oportuno realizarmos breve revisão acerca dos principais tipos de backup cobrados em prova:

A
  1. TOTAL: a acepção mais tradicional de um backup, que executa cópia de todos os arquivos gerenciados pelo SGBD, geralmente utilizada na criação do conjunto inicial de um backup. Apesar de ser mais lento, garante a atualização por completo dos arquivos.
32
Q

É oportuno realizarmos breve revisão acerca dos principais tipos de backup cobrados em prova:

A
  1. INCREMENTAL: executa cópia dos arquivos criados ou alterados desde o último backup total ou incremental, marcando os arquivos que passaram pelo backup. Torna o procedimento de backup mais leve por copiar apenas o que há de “novo”, porém, aumenta a complexidade do procedimento de restauração pois é preciso utilizar o último backup total e toda a seqüência de backups incrementais.
33
Q

É oportuno realizarmos breve revisão acerca dos principais tipos de backup cobrados em prova:

A
  1. DIFERENCIAL: realiza a cópia dos dados criados ou modificados desde o último backup total, em geral não tem uma execução tão rápida quanto um backup incremental, porém, traz vantagens no momento da restauração, pois bastará a utilização do último backup total e do último backup diferencial.
34
Q

processo de backup como a união de três etapas:

A

a criação de cópias, o armazenamento dos arquivos e a restauração dos dados.

35
Q

Arquitetura de rede –

A

Um conjunto de camadas e uma série de protocolos

36
Q

Pilha de protocolos –

A

Uma lista de protocolos usados por um determinado sistema, um protocolo por camada.

37
Q

Serviço –

A

Conjunto de primitivas (operações) que uma camada oferece à camada situada imediatamente acima dela.

38
Q

A camada de rede é responsável pelo endereçamento dos pacotes, convertendo endereços lógicos (IP) em endereços físicos (MAC), de forma que consigam chegar corretamente no destino, também é sua função definir a rota de menor custo que os pacotes percorrerão no percurso entre o transmissor e o receptor.

A
39
Q

conceito de protocolo: 

A

Conjunto de regras que controla o formato e o significado das informações trocadas pelas entidades pares contidos em uma camada.

Portanto, para haver uma comunicação “entendível” pelo transmissor e o receptor, o protocolo definirá regras.

40
Q

DIAL-UP

A

é um modo de conexão para internet.

Também conhecida como internet discada, é uma forma de conexão à internet com uso das linhas telefônicas.

41
Q

o modem é um equipamento de redes de computadores utilizado para modulação de sinal digital/analógico.

É o equipamento responsável por:

A

conversão dos sinais recebidos.
Esse processo de transformação do sinal de forma que ele possa ser compreendido, chama-se MODULAÇÃO.
O processo reverso que compreende a tradução é chamado de DEMODULAÇÃO.

42
Q

o padrão original do Ethernet foi desenvolvido com as seguintes características:

A

Topologia em barramento;
Cabo coaxial 10Base5 (grosso);
10 Mbps, com quadros entre 64 e 1518 bytes;
Método de acesso CSMA/CD

43
Q

A função LINS retorna o número de linhas em uma referência ou matriz.

A

Foram selecionadas duas colunas (B e C) e 5 linhas (linhas 2, 3, 4, 5 e 6). Isso pode ser percebido pois o intervalo selecionado na fórmula foi B2:C6 (célula B2 até célula C6).

Apenas o número de linhas que interessa para essa função. Portanto o retorno (resultado) será 5.

44
Q

Os protocolos utilizados para envio e recebimento de e-mails são:

A

IMAP (recebimento),
POP3 (recebimento) e
SMTP (envio).

45
Q

IMAP (Internet Message Access Protocol) ou, em português, Protocolo de acesso a mensagem da internet, é um protocolo de RECEBIMENTO de correio eletrônico. Ele permite:

A

o acesso aos e-mails de uma conta diretamente no servidor, sem, necessariamente, baixá-los para a máquina do usuário.

O usuário pode então ler as mensagens em vários dispositivos e elas serão sincronizadas em tempo real. (Esta é a principal diferença para o POP3). Um detalhe importante é que ele utiliza a porta 143 ou 993 (para conexões criptografadas com TLS/SSL.) do protocolo TCP (Protocolo de Controle de Transmissão).

46
Q

POP3 (Post Office Protocol) ou, em português, Protocolo dos Correios, é um protocolo de comunicação utilizado para:

A

acesso remoto a um servidor de correio eletrônico (e-mail). Ele permite que as mensagens presentes em uma determinada caixa de correio eletrônico de um servidor sejam baixadas sequencialmente para a máquina do usuário.

O usuário pode então ler as mensagens recebidas, apagá-las, respondê-las e armazená-las. O POP3 utiliza a porta 110 ou 995 (para conexões criptografadas com TLS/SSL.) do protocolo TCP (Protocolo de Controle de Transmissão).
Um detalhe importante é que as mensagens transferidas para a máquina do usuário são apagadas do servidor. Porém, o protocolo pode ser configurado para que mantenha no servidor cópias das mensagens baixadas).

47
Q

SMTP (Simple Mail Transfer Protocol) ou, em português, Protocolo de transferência de correio simples, é um protocolo de comunicação utilizado para:

A

entregar (enviar) mensagens de correio eletrônico (e-mails) na Internet. Ele utiliza a porta 25 e 587 do protocolo TCP (Protocolo de Controle de Transmissão) para enviar mensagens. Um detalhe importante é que para que o SMTP criptografe e autentique as mensagens enviadas, ele deve ser associado ao protocolo TLS ou seu antecessor o SSL (protocolos que fornecem segurança nas comunicações) transformando-se em SMTPs (o s após o P é de seguro) e passando a utilizar a porta 465 para o envio das mensagens criptografadas.

48
Q

Barbitúricos:

A

são anestésicos injetáveis mais aceitos e de de maior uso durante o procedimento de eutanásia nas diversas espécies.

49
Q

Todos os animais que não estiverem aptos para se moverem ou que estejam machucados devem ser abatidos o quanto antes e de forma humanitária;

A
50
Q

O uso de bastões elétricos não deve ser usado de forma rotineira, somente quando necessário e se o caminho a percorrer estiver sem obstáculos;

A
51
Q

Os animais que estão na espera para o abate devem ter o fornecimento de água, espaço suficiente para se movimentarem e conforto térmico.

A
52
Q

Borrelia burgdorferi, uma espécie de bactéria patogênica. Possui característica de

A

forma em espiroqueta, bi-membranosa (Gram-negativas), anaeróbicas, extracelulares e flageladas com 15 a 20 μm de comprimento.

53
Q

é o estabelecimento quem deve verificar os documentos de trânsito, e não o SIF.

A
54
Q

o exame ante mortem deverá ser repetido caso decorra período superior a 24 horas.

A
55
Q

Art. 91. Na inspeção ante mortem, quando forem identificados animais suspeitos de zoonoses ou enfermidades infectocontagiosas, ou animais que apresentem reação inconclusiva ou positiva em testes diagnósticos para essas enfermidades, o abate deve ser realizado em separado dos demais animais, adotadas as medidas profiláticas cabíveis.

Parágrafo único. No caso de suspeita de doenças não previstas neste Decreto ou em normas complementares, o abate deve ser realizado também em separado, para melhor estudo das lesões e verificações complementares.

A
56
Q

As carcaças devem ser condenadas quando apresentarem lesões generalizadas ou localizadas de actinomicose ou actinobacilose nos locais de eleição, com repercussão no seu estado geral, observando-se ainda o que segue:

A
57
Q

actinomicose ou actinobacilose

quando as lesões são localizadas e afetam os pulmões, mas sem repercussão no estado geral da carcaça:

A

permite-se o aproveitamento condicional desta para esterilização pelo calor, depois de removidos e condenados os órgãos atingidos;

58
Q

actinomicose ou actinobacilose

quando a lesão é discreta e limitada à língua afetando ou não os linfonodos correspondentes:

A

permite-se o aproveitamento condicional da carne de cabeça para esterilização pelo calor, depois de removidos e condenados a língua e seus linfonodos;

59
Q

actinomicose e actinobacilose
quando as lesões são localizadas, sem comprometimento dos linfonodos e de outros órgãos, e a carcaça encontrar-se em bom estado geral:

A

esta pode ser liberada para o consumo, depois de removidas e condenadas as áreas atingidas; e

60
Q

devem ser condenadas as cabeças com lesões de actinomicose, exceto quando:

A

a lesão óssea for discreta e estritamente localizada, sem supuração ou trajetos fistulosos.

61
Q

a Lei de Acesso à Informação (Lei nº 12.527/2011) trouxe elementos positivos que auxiliam na avaliação sobre a qualidade do regime democrático de um país. Contudo, para além da simples divulgação pública de dados e informações dos serviços públicos, em local de fácil acesso, há necessidade de garantir-se a denominada transparência ativa. o que é?

A

A transparência ativa exige de órgãos e entidades públicas a divulgação de informações de interesse geral, independentemente de terem sido solicitadas…

62
Q

as infrações graves culminarão com a aplicação da pena de suspensão do exercício profissional por

A

até 90 dias;

63
Q

Decreto nº 64.704, de 17 de junho de 1969, que aprova o Regulamento do exercício da profissão de médico veterinário e dos Conselhos de Medicina Veterinária

A

Lei nº 5.517/68, que é o seu objeto de regulamentação.

64
Q

Só será instalado CRMV nas UF que contem com um mínimo de 30 médicos veterinários em efetivo exercício em seus territórios.

A
65
Q

A Constituição do CRMV, no tocante ao número de membros, será estabelecida, em cada caso pelo CFMV.

A
66
Q

Lei nº 5.517, de 23 de outubro de 1968, que dispõe sobre:

A

o exercício da profissão de médico veterinário e cria os Conselhos Federal e Regionais de Medicina Veterinária.

67
Q

As firmas, associações, companhias, cooperativas, empresas de economia mista e outras que exercem atividades peculiares à medicina veterinária previstas nesta Lei estão obrigadas a registro nos Conselhos de Medicina Veterinária das regiões onde funcionarem. Tais entidades pagarão aos Conselhos de Medicina Veterinária onde se registrarem taxa de inscrição e anuidade.

A

todos os estabelecimentos que exerçam qualquer atividade relacionada à medicina veterinária DEVEM possuir registro no CRMV de sua jurisdição.

68
Q
  1. O bem-estar animal é tendência mundial essencial para a manutenção da integridade dos seres vivos.
  2. Em 2013, é aprovado o Guia Brasileiro de Boas Práticas para a Eutanásia em Animais.
  3. A Resolução nº 1.000/12 dispõe sobre procedimentos e métodos de eutanásia em animais e dá outras providências.
A
69
Q

é ideal que a eutanásia seja realizada em sala distinta, o que preservará os outros animais do estresse causado por ruídos ou movimentação de pessoas.

A
70
Q

a eutanásia deve ser confiável e passível de reprodução.

A
71
Q

EUTANÁSIA
Para cada espécie animal há métodos que são mais indicados, que ofereceram condições seguras e facilidade na reprodução, como, por exemplo, o uso da câmara de CO2 para camundongos e ratos.

A
72
Q

EUTANÁSIA

Deve causar o mínimo de efeitos psicológicos e fisiológicos ao animal.

A

morte humanitária, que preserve o animal da dor e estresse desnecessários, sendo que o mesmo deve perder a consciência antes da perda da atividade motora.

Inclusive, antes mesmo de realizar o procedimento, o técnico responsável deve amenizar o estresse e o medo desse animal, realizando uma apreensão adequada, para, então, manipulá-lo de modo gentil e com calma, sempre fora da sua gaiola de alojamento. Lembre-se de que a eutanásia deve ser realizada em sala longe da dos demais animais.

73
Q

São considerados métodos inaceitáveis para eutanásia em animais:

A

ENTRE OUTROS

clorofórmio ou éter sulfúrico (são tóxicos e causam dor e sofrimento);

Além disso, saiba que o éter é um gás com potencial inflamável e explosivo.

74
Q

produção rápida de inconsciência, que deve ser seguida de morte.

A

EUTANÁSIA

75
Q

Resolução nº 619, de 14 de dezembro de 1994, que especifica o campo de atividades do zootecnista. É importante sabermos que a resolução sofreu modificações pela Resolução nº 740/03, demonstrando a importância de se manter atualizado no estudo das leis.

A
76
Q

atividades inerentes ao profissional zootécnico, podendo ser encontradas no artº 1 da Resolução nº 619/94:

A

I. administração de propriedades rurais
II. direção de instituições de ensino e de pesquisa na área de produção animal
III. regência de disciplinas ligadas à produção animal no âmbito de graduação, pós-graduação e em quaisquer níveis de ensino