Questões de Concurso
Para facet concursos
Foram encontradas 3.218 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
1. A administração de flumazenil, um antagonista de benzodiazepínicos, pode ser considerada para reverter a sedação em casos selecionados, mas deve ser usada com extrema cautela, especialmente em pacientes com histórico de uso crônico de benzodiazepínicos ou risco de convulsões (NEJM, 2023).
2. A lavagem gástrica não é recomendada de forma rotineira, especialmente se o tempo decorrido desde a ingestão for superior a uma hora, devido ao risco de complicações e à baixa eficácia em remover o conteúdo gástrico residual (Toxbase, 2023).
3. A intubação orotraqueal deve ser considerada imediatamente devido ao risco iminente de insuficiência respiratória, com ventilação mecânica assistida conforme necessário para estabilizar a via aérea e a oxigenação (AHA, 2022).
4. A monitorização cardíaca contínua é fundamental para detectar e tratar possíveis arritmias induzidas por drogas, especialmente em pacientes com bradicardia, que podem desenvolver instabilidade hemodinâmica (AHA, 2022).
5. A intervenção psiquiátrica deve ser iniciada assim que o paciente recuperar a consciência, com avaliação e suporte para prevenir futuras tentativas de suicídio, incluindo acompanhamento psiquiátrico de longo prazo (APA, 2022).
Alternativas:
1. A cetoacidose diabética (CAD) deve ser tratada com infusão contínua de insulina regular intravenosa, correção agressiva de líquidos com solução salina isotônica e reposição de eletrólitos, principalmente potássio, mas a redução de mortalidade não chega a 30%, sendo o foco principal a correção dos desequilíbrios metabólicos (ADA, 2023).
2. Em casos de hipoglicemia grave, a administração intravenosa de glicose a 50% (D50) é a intervenção inicial recomendada, com recuperação da consciência observada em até 90% dos casos dentro de 10 minutos, mas deve-se monitorar atentamente para evitar hiperglicemia rebote (ADA, 2022).
3. O uso de bicarbonato de sódio no tratamento da acidose metabólica deve ser reservado para casos de acidose severa (pH < 7,0), já que o uso indiscriminado pode agravar a acidose respiratória compensatória e precipitar arritmias (NEJM, 2023).
4. A monitorização contínua da glicose capilar e dos níveis de cetonas no sangue é recomendada durante o manejo de CAD, com ajustes nas intervenções a cada 1 a 2 horas, a fim de prevenir tanto hipoglicemia quanto hipocalemia, evitando complicações iatrogênicas (ADA, 2023).
5. O tratamento da hipocalcemia sintomática em emergências metabólicas envolve a infusão intravenosa de gluconato de cálcio, mas os sintomas neuromusculares podem não ser completamente resolvidos em 95% dos casos, dependendo da gravidade e da duração da hipocalcemia (NEJM, 2023).
Alternativas:
1. A administração de trombolíticos intravenosos em pacientes com acidente vascular cerebral (AVC) isquêmico deve ocorrer dentro de uma janela terapêutica de 3 a 4,5 horas após o início dos sintomas, com uma redução da mortalidade em até 18% em estudos recentes, mas essa intervenção só é indicada após a exclusão de hemorragias com exames de imagem (AHA/ASA, 2022).
2. A escala de coma de Glasgow (GCS) continua sendo amplamente utilizada para a avaliação inicial de pacientes com traumatismo cranioencefálico (TCE), com um escore abaixo de 8 indicando a necessidade de intubação e manejo avançado das vias aéreas (Neurosurgery, 2022).
3. Estudos recentes indicam que a administração precoce de benzodiazepínicos em crises convulsivas prolongadas reduz a mortalidade e previne danos neurológicos, sendo o tratamento de primeira linha no status epiléptico, embora a redução de mortalidade em si não seja significativa (ILAE, 2023).
4. A tomografia computadorizada (TC) sem contraste deve ser realizada dentro dos primeiros 30 minutos de atendimento em todos os pacientes com suspeita de AVC isquêmico, sendo crucial para excluir hemorragias, mas sua acurácia para detecção precoce de AVC isquêmico é limitada (AHA/ASA, 2022).
5. A pressão intracraniana (PIC) deve ser monitorada continuamente em pacientes com TCE grave e sinais de hipertensão intracraniana, com intervenções baseadas em diretrizes que demonstraram uma redução de 20% na mortalidade, embora a inserção do monitor de PIC dependa de avaliação neurológica criteriosa (Brain Trauma Foundation, 2023).
Alternativas:
1. Estudos recentes indicam que a administração precoce de ácido acetilsalicílico (AAS) em pacientes com suspeita de infarto agudo do miocárdio reduz a mortalidade em cerca de 23%, desde que não haja contraindicação ao uso, como alergias ou histórico de sangramento gastrointestinal significativo (AHA, 2022).
2. A monitorização contínua do eletrocardiograma (ECG) em pacientes com síndromes coronarianas agudas é crítica para a detecção precoce de arritmias, especialmente fibrilação ventricular, que ocorre em até 20% dos casos de infarto agudo do miocárdio, sendo essa uma das principais causas de morte súbita (ESC, 2023).
3. A administração de nitroglicerina sublingual deve ser evitada em pacientes com infarto do miocárdio inferior e bradicardia severa, devido ao risco de hipotensão grave, mas pode ser utilizada com cautela em outros tipos de infarto, desde que haja monitorização adequada (ACC, 2022).
4. A trombólise sistêmica é recomendada em pacientes com infarto com supradesnível do segmento ST (STEMI) que não têm acesso a intervenção coronariana percutânea (ICP) dentro de 90 minutos após o primeiro contato médico, com uma redução da mortalidade de até 30%, mas deve ser evitada em pacientes com contraindicações, como histórico de AVC hemorrágico (ESC, 2023).
5. O uso profilático de betabloqueadores está associado a uma redução significativa da mortalidade pós-infarto, mas deve ser evitado em pacientes com sinais de insuficiência cardíaca descompensada e choque cardiogênico, devido ao risco de agravar a disfunção cardíaca (AHA, 2022).
Alternativas:
1. A prevenção do trauma inclui políticas públicas como campanhas de conscientização, legislação sobre o uso de dispositivos de segurança e a fiscalização rigorosa do cumprimento dessas leis, sendo essas medidas essenciais para a redução dos acidentes de trânsito (OMS, 2018).
2. O resgate veicular deve priorizar a retirada rápida do paciente do veículo, mas as técnicas de extração devem sempre ser realizadas de forma segura para evitar lesões adicionais, mesmo que isso ocasione um resgate mais lento (PHTLS, 9ª edição).
3. O uso de dispositivos de segurança como cintos de segurança e airbags tem demonstrado reduzir significativamente a gravidade dos traumas em acidentes de trânsito, mas sua eficácia depende do tipo e da intensidade do impacto sofrido (NHTSA, 2019).
4. As equipes de resgate devem coordenar suas ações com as equipes de atendimento médico para garantir que a extração do veículo minimize o risco de lesões adicionais, utilizando técnicas seguras e adaptadas às condições do paciente e do acidente (PHTLS, 9ª edição).
5. A prevenção do trauma veicular deve incluir a formação de motoristas em primeiros socorros, uma vez que os primeiros minutos após o acidente são críticos para a sobrevida da vítima, e a assistência por leigos pode ser crucial até a chegada dos profissionais de saúde (OMS, 2018).
Alternativas:
1. A cinemática do trauma envolve a análise das forças e movimentos envolvidos no acidente para prever os tipos de lesões que o paciente pode ter sofrido, mas a análise só é útil em traumas de alta energia, sendo dispensável em traumas de menor impacto. (PHTLS, 9ª edição).
2. A análise da cinemática é igualmente relevante tanto em traumas penetrantes quanto em traumas fechados, uma vez que ambos os tipos de trauma podem causar lesões ocultas e difíceis de detectar, especialmente em regiões com maior densidade de vasos e órgãos vitais. (ATLS, 10ª edição).
3. Em colisões veiculares, a cinemática pode ajudar a prever lesões como fraturas de costelas em impactos laterais ou lesões cervicais em impactos traseiros, mas a previsão exata das lesões não deve ser usada como base para determinar o tipo de transporte do paciente. (PHTLS, 9ª edição).
4. A velocidade do impacto e a deformação do veículo são fatores cruciais na cinemática do trauma, sendo relevantes para a avaliação inicial e para antecipar a gravidade das lesões, independentemente da constituição física do paciente. (ATLS, 10ª edição). 5. A avaliação da cinemática deve ser feita em conjunto com a avaliação clínica inicial para guiar as intervenções prioritárias no atendimento ao trauma, mas não deve ser o principal critério para decidir sobre a necessidade de evacuação médica. (PHTLS, 9ª edição).
Alternativas:
Procedimentos de Segurança
Um técnico de informática está desenvolvendo um plano de segurança para proteger a infraestrutura de TI de uma empresa contra ameaças externas e internas. Avalie as afirmativas abaixo:
1. A configuração de políticas de senha forte (combinação de letras maiúsculas, minúsculas, números e símbolos) é fundamental para a segurança das contas de usuário.
2. A implementação de um sistema de detecção de intrusos (IDS) pode ajudar a identificar atividades suspeitas dentro da rede.
3. A utilização de criptografia de dados sensíveis, tanto em trânsito quanto em repouso, é essencial para proteger informações confidenciais.
4. A configuração de logs e auditorias regulares permite monitorar o acesso aos sistemas e identificar possíveis violações de segurança.
5. A política de backup deve incluir não apenas backups regulares, mas também a criptografia dos backups para proteger os dados armazenados.
Alternativas:
Um técnico de informática foi designado para configurar o cliente de e-mail Thunderbird para gerenciar múltiplas contas de e-mail com diferentes provedores. Avalie as afirmativas abaixo:
1. A configuração de diferentes identidades no Thunderbird permite gerenciar várias contas de e-mail dentro do mesmo perfil.
2. É possível configurar filtros de mensagens para organizar automaticamente os e-mails em pastas específicas com base em critérios definidos.
3. O uso de IMAP é preferível ao POP3 quando se deseja manter os e-mails sincronizados entre múltiplos dispositivos.
4. A criptografia de e-mails pode ser configurada para garantir a confidencialidade das comunicações.
5. A criação de backups regulares das configurações e dos e-mails armazenados é uma prática recomendada para evitar perdas de dados.
Alternativas:
Durante uma auditoria de segurança em uma empresa, o técnico de informática precisa garantir que todos os navegadores de internet estejam configurados de forma segura. Avalie as afirmativas abaixo:
1. O uso de extensões deve ser restrito apenas ao ambiente windows, para minimizar riscos de segurança.
2. Configurar os navegadores para bloquear cookies de terceiros ajuda a proteger a privacidade dos usuários.
3. A ativação de avisos para sites suspeitos ou não seguros (HTTP) deve ser configurada para alertar os usuários.
4. O bloqueio de pop-ups não diminui o risco da execução de scripts maliciosos.
5. Habilitar a função "navegação segura" nos navegadores ajuda a identificar e bloquear sites de phishing.
Alternativas:
Um técnico de informática está configurando uma rede local para uma pequena empresa, garantindo que todos os dispositivos tenham acesso à Internet e possam se comunicar entre si de forma segura. Considere as ações a seguir:
1. Configurar um servidor DNS para distribuir automaticamente endereços IP aos dispositivos da rede.
2. Utilizar um servidor DNS local para resolver nomes de domínio internamente e aumentar a velocidade de navegação.
3. Implementar VLANs para segmentar a rede e aumentar a segurança dos diferentes departamentos da empresa.
4. Configurar um firewall para proteger a rede contra acessos não autorizados e ataques externos.
5. Utilizar WPA3 para garantir a segurança das redes sem fio.
Alternativas:
Um técnico de informática precisa ajudar um usuário a preparar uma apresentação que será exibida em uma conferência internacional, garantindo que a apresentação seja visualmente atraente e tecnicamente impecável. Avalie as afirmativas abaixo:
1. O uso de transições de slides consistentes e simples contribui para uma apresentação mais profissional.
2. O recurso de animação deve ser utilizado com moderação para não distrair a audiência.
3. A incorporação de vídeos diretamente nos slides pode aumentar significativamente o tamanho do arquivo da apresentação.
4. O formato PPTX não é compatível na maioria das versões do Microsoft PowerPoint, garantindo maior acessibilidade.
5. A exportação para PDF pode ser uma solução eficaz, desde que o Adobe esteja instalado, assim é possível evitar problemas de compatibilidade em dispositivos que suportam o formato de apresentação original.
Alternativas:
Um técnico de informática foi encarregado de criar uma planilha que automatize a análise de vendas mensais para uma empresa. A planilha deve incluir fórmulas para calcular médias, totais, variações percentuais e gerar gráficos dinâmicos. Avalie as afirmativas a seguir:
1. A função MÉDIA pode ser utilizada para calcular o valor médio das vendas em um determinado período.
2. A função SOMA é ideal para calcular o total de vendas de um período.
3. A função VAR.P é utilizada para calcular a variância das vendas em um conjunto de dados.
4. O uso de Tabelas Dinâmicas facilita a análise interativa de grandes conjuntos de dados.
5. A função DESVPAD é útil para calcular o desvio padrão das vendas, ajudando na análise da dispersão dos dados.
Alternativas:
Um técnico de informática precisa configurar um servidor Linux para hospedar um sistema de banco de dados que será acessado por máquinas com Windows. Considere as seguintes ações que ele deve tomar:
1. Configurar o Chrome para permitir que as máquinas Windows acessem pastas compartilhadas no Linux.
2. Instalar e configurar o MySQL ou PostgreSQL como sistema de gerenciamento de banco de dados.
3. Habilitar o firewall do Linux para permitir conexões de entrada na porta usada pelo banco de dados.
4. Criar usuários e permissões específicas para o acesso seguro ao banco de dados.
5. Configurar a sincronização de tempo entre os servidores Linux e Windows para garantir a consistência dos dados.
Alternativas:
Procedimentos de Backup
Um técnico de informática precisa implementar um sistema de backup para uma pequena empresa, garantindo a segurança e integridade dos dados. Avalie as afirmativas abaixo:
1. A realização de backups incrementais permite economizar espaço em disco, pois todas as alterações desde o primeiro backup completo são armazenadas.
2. Backups diferenciais não salvam todas as alterações feitas desde o último backup completo, resultando em tempos de recuperação mais rápidos.
3. A periodicidade dos backups deve ser definida pelo menos anualmente.
4. A realização de testes periódicos de restauração não é necessária para garantir que os backups estão sendo feitos corretamente.
5. O armazenamento de backups em locais físicos diferentes aumenta o risco de perda de dados em caso de desastres e vazamento de informações
Alternativas:
Uma empresa necessita de um plano abrangente de segurança digital, que inclua o uso de antivírus, firewall e anti-spyware. Avalie as afirmativas abaixo:
1. Um firewall pode bloquear tráfego de rede não autorizado e impedir invasões.
2. O antivírus é responsável por detectar e remover malwares, como vírus e trojans.
3. O anti-spyware é especializado em detectar e remover softwares que coletam dados pessoais sem consentimento.
4. A combinação de diferentes camadas de segurança (antivírus, firewall e anti-spyware) reduz significativamente o risco de ataques.
5. Apenas a utilização de um firewall é suficiente para proteger um sistema de todas as ameaças cibernéticas.
Alternativas:
Durante uma auditoria de segurança, foi identificado que um sistema foi comprometido por um worm que se replicou pela rede interna. Avalie as afirmativas abaixo:
1. Worms podem se replicar automaticamente sem a necessidade de interação do usuário.
2. A desativação de scripts e macros não utilizados pode ajudar a prevenir a propagação de worms.
3. A instalação de atualizações de segurança reduz a vulnerabilidade do sistema a worms.
4. Vírus e worms diferem principalmente pelo método de propagação.
5. A utilização de um software antivírus atualizado pode detectar e eliminar worms antes que causem danos.
Alternativas:
Uma empresa de segurança digital precisa garantir a proteção dos dados corporativos em todas as estações de trabalho. Avalie as afirmativas abaixo:
1. A instalação de um software antivírus não é essencial para detectar e remover malwares.
2. A configuração de um firewall de rede não protege contra acessos não autorizados.
3. A utilização de criptografia de disco garante que os dados armazenados estejam seguros mesmo em caso de roubo de hardware.
4. A implementação de políticas de senha forte com quatro dígitos numéricos é crucial para evitar acessos não autorizados.
5. A desativação de serviços desnecessários no sistema operacional reduz a superfície de ataque.
Alternativas:
Um técnico de informática deve implementar políticas de uso seguro de redes sociais em uma empresa para garantir a privacidade e a segurança das informações. Avalie as afirmativas abaixo:
1. A desativação de geolocalização nas postagens é recomendada para proteger a localização dos usuários.
2. A utilização de autenticação de dois fatores (2FA) aumenta a segurança das contas nas redes sociais.
3. O uso de senhas fortes e únicas para cada rede social é essencial para evitar acessos não autorizados.
4. A revisão periódica das configurações de privacidade garante que as informações pessoais sejam protegidas.
5. A exclusão regular de postagens antigas é recomendada para minimizar a exposição a possíveis riscos de segurança.
Alternativas:
Em uma empresa de TI, o técnico de informática foi solicitado a otimizar as pesquisas na internet para garantir que os funcionários encontrem informações relevantes com maior eficiência. Avalie as afirmativas abaixo:
1. O uso de operadores booleanos (AND, OR, NOT) pode refinar os resultados das pesquisas.
2. A utilização de aspas (“”) em uma pesquisa permite buscar por uma frase exata.
3. O operador “site:” restringe a pesquisa a um site específico.
4. O operador “filetype:” permite buscar por tipos específicos de arquivos, como PDF ou DOCX.
5. A utilização de “-” (hífen) exclui o comando anterior dos resultados de pesquisa.
Alternativas:
Um técnico de informática precisa configurar o cliente de e-mail Mozilla Thunderbird para uma conta de e-mail corporativa que exige criptografia. Avalie as afirmativas abaixo:
1. A configuração do protocolo IMAP não é recomendada para manter a sincronização entre dispositivos.
2. A utilização de SSL/TLS é essencial para garantir a criptografia na comunicação.
3. A autenticação de dois fatores (2FA) não deve ser ativada para aumentar a segurança da conta de e-mail.
4. A configuração de filtros de spam pode ser ajustada para reduzir o recebimento de e-mails indesejados.
5. A assinatura digital deve ser utilizada para garantir a autenticidade e a integridade das mensagens enviadas.
Alternativas: