Questões de Concurso Comentadas para fcc

Foram encontradas 61.294 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2108347 Psicologia
Reabilitação psicológica em saúde não deve ser confundida com psicoterapia ou psicanálise, pois corresponde à utilização ou desenvolvimento ou, até mesmo, à criação de técnicas e recursos da psicologia a serem aplicados na recuperação de pessoas que passaram ou estão passando por dificuldades
Alternativas
Q2108346 Psicologia
A assistência global exercida por membros de uma equipe multiprofissional no Hospital é repartida entre os diferentes profissionais e integrada no uso do prontuário único do paciente ou no nível de discussões de caso nas reuniões de equipe em que cada um relata o caso através de sua ótica
Alternativas
Q2108345 Psicologia
Segundo Jurema Alcides Cunha, em um processo psicodiagnóstico, quando o psicólogo determina o curso possível do caso, ele está realizando 
Alternativas
Q2108344 Psicologia
A violência doméstica não se caracteriza apenas quando há a presença de crianças ou adolescentes no contexto familiar, podendo se dar entre marido e mulher, de pais contra filhos já adultos, noras ou genros e também contra familiares idosos. Na visão do Psicodrama, no trabalho psicoterápico com essas famílias envolvidas com violência, o conceito de Matriz de Identidade indica o caminho para a escolha da técnica a ser utilizada durante o processo psicoterapêutico. Por exemplo, se o terapeuta percebe na sessão que o protagonista, em um momento da dramatização, está “indiferenciado” daquele com quem está contracenando, a técnica a ser usada deve ser
Alternativas
Q2108343 Psicologia
As sessões de terapia cognitiva são estruturadas, sendo comum o uso de
Alternativas
Q2108342 Psicologia
A produção teórica de Melanie Klein costuma ser dividida em três etapas. No período de 1919 a 1932, entre as suas principais hipóteses estão:
Alternativas
Q2108341 Psicologia
Trata-se de um enredo imaginado no estado de vigília, sublinhando assim a analogia desse devaneio com o sonho, que constitui como o sonho noturno, realizações de desejo, sendo que seus mecanismos de formação são idênticos, com predomínio da elaboração secundária.
Sigmund Freud a isso denominou de sonho
Alternativas
Q2108339 Legislação Federal
No Art. 4º da Resolução Nº 335 de 29/09/2020 é estabelecido que a Plataforma Digital do Poder Judiciário – PDPJ-Br adotará, obrigatoriamente, soluções que abranjam, dentre outros, os seguintes conceitos: modalidade, acessibilidade, usabilidade, microsserviços, computação em nuvem, 
Alternativas
Q2108338 Modelagem de Processos de Negócio (BPM)
Considere a Business Process Model and Notation (BPMN) 2.0, onde se representa uma condição de fluxo em que pode haver uma combinação de caminhos criados a partir de um gateway, de acordo com uma informação a ser verificada. Tal gateway é representado visualmente como um losango com um círculo dentro dele. Trata-se do gateway
Alternativas
Q2108337 Engenharia de Software
Na UML 2.5, os diagramas de componente, de atividade e de sequência são tipificados, correta e respectivamente, como parte dos grupos
Alternativas
Q2108336 Governança de TI
De acordo com Guia Geral MPS para Software:2021 (MR-MPS-SW), confirmar que os produtos de trabalho selecionados atendem aos requisitos especificados, por meio da execução de testes e revisão por pares, e confirmar que um produto ou componente do produto atenderá a seu uso pretendido, quando colocado no ambiente operacional, são propósitos do processo
Alternativas
Q2108335 Segurança da Informação
No âmbito da segurança da informação e comunicação de dados, considere as definições abaixo.
I. Função matemática criptográfica, cujos dados de entrada, após passar pela criptografia, apresentam valores de saída padronizados, ou seja, as saídas devem possuir o mesmo tamanho (geralmente entre 128 e 512 bits) e o mesmo número de caracteres alfanuméricos.
II. Protocolo criptográfico desenvolvido pelo IETF que fornece comunicação segura entre servidor e usuário por meio de conexões implícitas.
III. Um dos algoritmos de criptografia mais seguros da atualidade, sendo utilizado por diversas organizações de segurança e governos. Sua criptografia é feita em blocos de 128 bits, mas as chaves podem ser aplicadas também em 192 e 256 bits, tornando essa chave extremamente difícil de ser quebrada.
Os itens I, II e III são, correta e respectivamente, definições de:
Alternativas
Q2108334 Arquivologia
O Modelo de Requisitos para Sistemas Informatizados de Gestão de Processos e Documentos do Judiciário brasileiro (MoReqJus), instituído pela Resolução Nº 91 de 29/09/2009, estabelece que:
“Captura é a incorporação de um documento/processo ao GestãoDoc, quando passará a seguir as rotinas de tramitação. Uma vez capturado, o documento será incluído no fluxo de trabalho”.
A captura consiste nas ações de: Protocolo, Atribuição de restrição de acesso, Arquivamento,
Alternativas
Q2108333 Redes de Computadores
O DHCP inclui os seguintes recursos para reduzir a administração de rede:
– configuração TCP/IP centralizada e automatizada;
– capacidade de definir configurações de TCP/IP a partir de um local central;
– capacidade de atribuir um intervalo completo de valores de configuração TCP/IP adicionais por meio de opções DHCP;
– tratamento eficiente de alterações de endereço IP para clientes que devem ser atualizados com frequência; e mais:
Alternativas
Q2108332 Noções de Informática
Monitor é uma ferramenta utilizada para observar o desempenho dos sistemas e coletar estatísticas de desempenho que
Alternativas
Q2108331 Programação
Para construir um pipeline como código no Jenkins, um analista utilizou um arquivo de texto simples conhecido como
Alternativas
Q2108330 Segurança da Informação
O crescimento no acesso de dispositivos móveis de visitantes e fornecedores à rede de uma determinada organização, e dos dispositivos trazidos pelos próprios funcionários para realizar as suas atividades, levou uma determina organização a implementar uma solução de segurança de controle de acesso à rede (NAC). A esse respeito, considere as seguintes asserções e a relação proposta entre elas:
I. As soluções NAC são independentes de políticas de segurança da informação.
PORQUE
II. As políticas implementadas por meio do NAC visam apenas o processo de pré-conexão, ou seja, autenticação.
A respeito dessas asserções, é correto afirmar que
Alternativas
Q2108329 Redes de Computadores
A regra de firewall: iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT, foi adicionada ao iptables no Linux Red Hat. A opção RELATED tem o objetivo de
Alternativas
Q2108328 Redes de Computadores
O analista em tecnologia da informação do TRT avalia atualizar a infraestrutura de cabeamento par-trançado. A categoria que tem suporte a 10 Gbps e largura de banda de 500 MHz é a
Alternativas
Q2108327 Redes de Computadores
Com o objetivo de oferecer disponibilidade de serviço em caso de falha do link principal, o analista de tecnologia da informação do TRT precisa estabelecer uma VPN IPSec, conforme o cenário e os requisitos apresentados abaixo:
1. O tráfego de interesse, em ambos os lados da VPN, está localizado atras do firewall de borda entre a rede local e a internet.
2. A VPN deve utilizar um cabeçalho de autenticação e outro para criptografia.
3. Na VPN estabelecida, todo pacote original deve ser criptografado e autenticado, e um novo cabeçalho IP e o cabeçalho IPSec devem ser adicionados.
Com base no cenário e nos requisitos apresentados acima, o tipo de VPN e os protocolos de autenticação e criptografia envolvidos, respectivamente, são modo
Alternativas
Respostas
4701: A
4702: B
4703: D
4704: C
4705: A
4706: E
4707: B
4708: E
4709: A
4710: E
4711: D
4712: B
4713: B
4714: D
4715: A
4716: C
4717: A
4718: A
4719: D
4720: E