Questões de Concurso

Foram encontradas 84.902 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3032721 Fisioterapia
Uma fisioterapeuta recebe em seu consultório um paciente idoso que apresenta dificuldades para se locomover devido a um acidente vascular cerebral recente. Após algumas consultas, o paciente começa a desenvolver sentimentos intensos de gratidão pela profissional e passa a trazer, rotineiramente, presentes como forma de agradecimento. Segundo a Resolução COFFITO nº 424/2013, a fisioterapeuta deve:
Alternativas
Q3032720 Fisioterapia
A fisioterapia possui uma legislação nacional própria, que regulamenta o exercício profissional.
De acordo com as normas em vigor, é correto afirmar que:
Alternativas
Q3032719 Fisioterapia
A Classificação Internacional de Funcionalidade, Incapacidade e Saúde (CIF) é uma importante ferramenta desenvolvida pela Organização Mundial da Saúde (OMS) que permite uma abordagem ampla da saúde e da deficiência.
Sobre a CIF, é correto afirmar que: 
Alternativas
Q3032718 Saúde Pública
Em relação às responsabilidades dos gestores municipais, estaduais e federais no Sistema Único de Saúde (SUS), é correto afirmar que:
Alternativas
Q3032455 Banco de Dados
O analista Cléber foi designado para auditar alterações de dados feitas pelo aplicativo TRFDigital. Ele deve analisar especificamente os registros da entidade Processo. O TRFDigital persiste a entidade Processo em uma tabela homônima de um banco de dados relacional e emprega o Hibernate Envers como solução de auditoria de entidades. As tabelas de auditoria foram criadas automaticamente pelo Envers, em sua configuração padrão.
Para discriminar, utilizando Structured Query Language, quais registros de Processo foram removidos, Cléber deve utilizar a consulta:
Alternativas
Q3032454 Programação

Considere o arquivo de texto q02.txt com o seguinte conteúdo (entre as aspas):


“O TRF1 é um órgão da Justiça Federal brasileira.

O TRF2 é um órgão da Justiça Federal brasileira.

O TRF3 é um órgão da Justiça Federal brasileira.

O TRF4 é um órgão da Justiça Federal brasileira.

O TRF5 é um órgão da Justiça Federal brasileira.”


Considere o seguinte script em Python:


with open("q02.txt") as f:

     n = sum(1 for w in f)


Ao final da execução do script, o valor de n é:

Alternativas
Q3032453 Programação
A estrutura de documentos XML é formada por diversos tipos de itens. Observe o documento XML a seguir.
<?xml version="1.0" encoding="UTF-8"?> <processos>   <processo category="contratos">      <titulo lang="pr-br">ServicoTI</titulo>      <autor>José Maria</autor>      <ano>2024</ano>   </processo> </processos>

No documento XML apresentado, o item 2024 é do tipo:
Alternativas
Q3032452 Programação
O analista Xavier está implementando o design de uma página web com base no Bootstrap. Ele deve adicionar à página um elemento flutuante acionável pelo clique de um botão. O elemento flutuante deve ser exibido logo acima do botão após o clique do usuário, devendo ainda apresentar uma área específica para o título e outra específica para o conteúdo. Para acelerar a implementação, Xavier deve basear o elemento flutuante no componente mais simples do Bootstrap que reúne o maior número de atributos prontos para o comportamento desejado. Xavier deve usar como base o componente do Bootstrap: 
Alternativas
Q3032451 Governança de TI
A equipe de TI do TRF1 está buscando aprimorar seus processos a fim de aumentar o nível de maturidade à luz do MR-MPS-SW. A equipe está reavaliando especificamente o processo que visa a estabelecer e manter a integridade de produtos de trabalho e disponibilizá-los a todos os envolvidos.
De acordo com o MR-MPS-SW, a equipe de TI do TRF1 está reavaliando o processo de:
Alternativas
Q3032450 Banco de Dados

Maria executou as seguintes instruções em SQL para criação de tabelas:



CREATE TABLE T1 (

id_A INT,

a1 CHAR(10),

a2 CHAR(10));


CREATE TABLE T2 (

id_B INT,

b1 CHAR(10),

b2 CHAR(10));


CREATE TABLE T3 (

id_A INT,

id_B INT,

c1 CHAR(10),

c2 CHAR(10));


Maria deseja listar a quantidade e os respectivos dados de T1 que possuem pelo menos 1 e no máximo 5 relacionamentos com T2.

Para isso, ela deve utilizar a instrução:

Alternativas
Q3032449 Banco de Dados
Roberta, funcionária da ORG_A, está utilizando instruções em SQL para fazer inclusões, alterações e exclusões de registros em um banco de dados que contém as informações de funcionários que participaram de determinados treinamentos promovidos pela ORG_A. Roberta notou algumas anomalias de exclusão, pois, ao comandar a instrução SQL para excluir um funcionário desligado da organização, alguns treinamentos desapareceram.

Considerando que as instruções em SQL executadas por Roberta estão sintática e semanticamente corretas, a modelagem do banco de dados possui problemas relacionados à existência de:
Alternativas
Q3032448 Gerência de Projetos
Na fase final de um projeto, o patrocinador informa ao gerente que as entregas não estão atendendo às expectativas no que se refere tanto ao escopo quanto à qualidade. Ele ainda destaca que isso ocorreu devido à não incorporação das mudanças necessárias durante a execução do projeto. O gerente avalia a reclamação do patrocinador à luz do resultado desejado para o domínio do desempenho da entrega previsto no PMBOK, 7ª edição.
Após avaliar a reclamação do patrocinador, o gerente conclui que ela é:
Alternativas
Q3032447 Governança de TI
O TRF1 está avaliando as melhores práticas para implantação da governança de TI da instituição.
Ao se analisarem os princípios para um sistema de governança do COBIT 2019, verificou-se que um sistema de governança deve:
Alternativas
Q3032446 Governança de TI
O TRF1 deseja implementar a ITIL 4 para gerenciamento dos serviços de TI. A ITIL 4 trouxe uma nova abordagem ao gerenciamento de serviços, representada na forma de dimensões.
Assim, duas das dimensões da ITIL 4 são:
Alternativas
Q3032445 Segurança da Informação
Um sistema de gestão de Segurança da Informação (SGSI) deve ser estabelecido nas organizações, considerando o escopo definido, os riscos e as oportunidades que precisam ser gerenciadas para o alcance de seu objetivo.

De acordo com a NBR ISO/IEC 27001, para realizar o gerenciamento desses riscos e oportunidades, a organização deve planejar ações para: 
Alternativas
Q3032443 Noções de Informática
Gilberto, um investidor da bolsa de valores, recebeu um email, supostamente enviado pela Bolsa de Valores de São Paulo (Bovespa), solicitando que verificasse sua conta na corretora, pois poderia ter sido alvo de ransonware. Gilberto abriu o e-mail, leu seu conteúdo e depois seguiu as instruções apresentadas, acessando sua conta. O que Gilberto não sabia é que no e-mail havia um código malicioso que passou a monitorar as atividades executadas e enviar as informações coletadas para terceiros.
Após ter perdido seus ativos, Gilberto descobriu que foi alvo de um:
Alternativas
Q3032442 Algoritmos e Estrutura de Dados
Amanda precisa enviar um documento para a sede de sua empresa. O documento não tem nada que seja crítico, ou seja, não é necessária a garantia da confidencialidade; porém é obrigatório garantir que foi realmente Amanda que a enviou. Amanda usará o princípio da assinatura digital e, para isso, usará um algoritmo de criptografia assimétrico que possui apenas essa funcionalidade.
O algoritmo utilizado por Amanda será:
Alternativas
Q3032441 Algoritmos e Estrutura de Dados
Iago trabalha em um banco e pretende encaminhar uma mensagem a Joyce, que trabalha na mesma rede, mas está fisicamente distante. Iago e Joyce compartilham um valor secreto comum que deve ser utilizado no trâmite da mensagem para assegurar sua autenticidade e confidencialidade.
Para garantir os critérios da comunicação, Iago deverá aplicar uma:
Alternativas
Q3032440 Redes de Computadores
O Departamento de Segurança do Tribunal Regional Federal da 1ª Região está substituindo a rede local cabeada do Departamento Pessoal por uma rede sem fio por não conseguir passagem para os cabos novos. Para garantir a segurança das informações, o Departamento de Segurança buscou o algoritmo de criptografia que melhor atendesse às questões de confidencialidade e performance da rede.
Ao final da busca, decidiu-se implementar o WPA3, porque ele:
Alternativas
Q3032439 Redes de Computadores
A empresa Y possui duas redes que operam em velocidades diferentes: uma é gigabit Ethernet e a outra, 10 Mbps. Elas possuem um elemento de interconexão entre elas que está descartando uma grande quantidade de quadros em virtude de uma queima em um circuito de buffer, o que reduziu a quantidade de buffer de memória disponível.
A divisão de redes, que foi acionada para a verificação do problema, concluiu corretamente que deveria substituir o(a): 
Alternativas
Respostas
281: B
282: A
283: C
284: A
285: C
286: B
287: A
288: D
289: C
290: D
291: E
292: E
293: A
294: A
295: A
296: B
297: A
298: D
299: C
300: A