A temperatura do corpo, quando da morte, cai numa velocidade aproximada de 0,5°C/h, nas três primeiras horas.A partir da quarta hora cai ±1°C/h. A queda continua até o equilíbrio com o ambiente; esse fenômeno caracteriza a(o):
A putrefação ou o processo de decomposição da matéria orgânica inicia a partir da autólise e ocorre em períodos ou fases.O primeiro desses períodos, que se manifesta, em geral, de 18 a 24 horas após o óbito, é o período:
Analise as afirmativas abaixo:1. A utilização segura de luvas de segurança depende de treinamento para que seu uso seja eficiente no sentido de ela se tornar uma barreira de proteção para quem a usa.2. A escolha do tipo de luva a ser utilizada em uma atividade deve ser determinada com base em uma avaliação de risco, que deve levar em consideração o material que será manipulado, o tipo de atividade desenvolvida e o tempo do uso, entre outros fatores.3. Luvas de borracha natural têm excelente resistência ao formaldeído.Assinale a alternativa que indica todas as afirmativas corretas.
Assinale a alternativa correta sobre a máscara (ou respiradores) de proteção PFF1(SL).
O manuseio do sangue humano deve ser sempre realizado com o máximo cuidado e com a utilização de equipamentos de proteção individual como luvas.Assinale a alternativa que cita corretamente uma doença que pode ser adquirida pelo contato do sangue contaminado com as mucosas do manipulador.
Quanto à tecnologia de Blockchain pública, considere:I. As transações são colocadas em blocos conjuntos em uma cadeia reversível. II. Qualquer participante pode alterar uma transação depois de seu registro no livro-razão compartilhado. III. Todos os participantes da rede têm acesso ao livro-razão distribuído e ao seu registro imutável de transações.Está correto o que se afirma APENAS em
Para atender os requisitos de uma aplicação em sua organização, um Analista necessitou utilizar a tecnologia de loT. Ele pesquisou essa tecnologia e verificou, corretamente, que
Quanto às características referentes ao endereçamento IP, um Analista observou, corretamente, que
Pesquisando sobre protocolos de comunicação de dados, um Analista necessitou informações a respeito de protocolo utilizado em serviços de mensageria como o Messenger, WhatsApp ou Telegram, por exemplo. Verificou que esse tipo de serviço utiliza um protocolo baseado em XML que satisfaz a definição de um padrão aberto. Foi desenvolvido originalmente para mensagens instantâneas e informação de presença, formalizado pelo IETF. Trata-se do protocolo
Considere o seguinte:I. Técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos.II. Técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.III. Técnica que consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.Aplicadas em segurança e monitoramento de ameaças em redes de computadores, essas técnicas (I, Il e III) são, correta e respectivamente, correspondentes a
O analista João administra o domínio Active Directory ad.tj.dft e precisa atribuir novas permissões ao usuário administrador RaizSD_u. O usuário RaizSD_u é membro de um grupo protegido do Active Directory.Sendo assim, para que esta alteração de permissões persista ao longo do tempo, João deve adicionar as novas permissões no objeto de ad.tj.dft:
A analista Sara modificou alguns arquivos do container Docker TJSiteContainer que se encontra em execução. Para criar uma imagem Docker a partir do estado atual de TJSiteContainer, a fim de persistirem as modificações efetuadas em seus arquivos, Sara deve utilizar o comando:
O analista Pedro definiu no Logstash do TJDFT um novo pipeline de processamento de dados de nome SPipeline. A saída definida em SPipeline exige que os dados sejam estruturados. No entanto, a entrada definida em SPipeline consiste em um arquivo de texto arbitrário e não estruturado.A fim de estruturar a entrada do SPipeline com o uso de expressões regulares, Pedro deve adicionar ao SPipeline o filtro do Logstash:
O Poder Judiciário criou a Plataforma Digital do Poder Judiciário Brasileiro (PDPJ-Br) para disponibilizar soluções para uso por todos os sistemas de processo judicial eletrônico do Poder Judiciário nacional. A PDPJ-Br é disponibilizada na forma de um marketplace que pode ser hospedada em nuvem.O requisito a ser observado para permitir a hospedagem da PDPJ-Br em um provedor de serviços de nuvem é que a nuvem:
A Estratégia Nacional de Segurança da Informação e Cibernética do Poder Judiciário (ENSEC-PJ) foi instituída com o objetivo de incrementar a segurança cibernética nos órgãos do Poder Judiciário, abrangendo aspectos essenciais da segurança da informação e definindo objetivos para fortalecer o espaço cibernético do Poder Judiciário, assim como divulgar ações para os órgãos em seu âmbito de atuação.Um dos objetivos da ENSEC-PJ, instituída pela Resolução CNJ nº 396/2021, é: