Questões de Concurso Comentadas para selecon

Foram encontradas 8.688 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2467577 Radiologia
O agente químico responsável por dissolver e eliminar da emulsão os cristais de haleto de prata não revelados é o: 
Alternativas
Q2467576 Radiologia
Após inserir o plate em um leitor CR, o dispositivo que emite luminescência ao ser estimulado é o: 
Alternativas
Q2467575 Radiologia
Para produzir raios X, é preciso acionar dispositivos que elevam a tensão da rede elétrica. Para isso, no gerador do aparelho, são utilizados dispositivos reguladores de tensão chamados de:
Alternativas
Q2467574 Radiologia
Em Anatomia, quando se precisa elevar o queixo do paciente para uma incidência submentovértice, tem-se um movimento de:
Alternativas
Q2467563 Segurança da Informação
A norma internacional ISO/IEC 27005 é parte da série de normas da ISO/IEC 27000, da área de gestão de segurança da informação, que fornece diretrizes para o processo de Gestão de Riscos de Segurança da Informação de uma organização, atendendo particularmente aos requisitos de um Sistema de Gestão de Segurança da Informação (SGSI). O processo de gestão de riscos é definido por oito atividades, sendo o objetivo de um deles atribuir valor ao impacto que um risco pode ter e a probabilidade de sua ocorrência, de forma qualitativa ou quantitativa, através da combinação entre a probabilidade de um cenário de incidente e suas consequências.
Do ponto de vista dos riscos, essa atividade é denominada:
Alternativas
Q2467562 Segurança da Informação
Em segurança virtual, criptografia é a conversão de dados de um formato legível em um formato codificado, sendo que os dados criptografados só podem ser lidos ou processados depois de serem descriptografados. Entre as técnicas mais comuns de criptografia, uma utiliza duas chaves diferentes, uma pública e uma privada, que são vinculadas matematicamente. Basicamente, as chaves são apenas grandes números que foram emparelhados um ao outro, mas não são idênticos. A chave privada é mantida em segredo pelo usuário e a chave pública é compartilhada entre destinatários autorizados ou disponibilizada ao público em geral. 
Essa técnica é conhecida como chave: 
Alternativas
Q2467561 Segurança da Informação
A segurança da informação é também conhecida por segurança cibernética e trata da proteção das informações que chegam aos profissionais da empresa. Nesse sentido, atua para que a empresa tenha credibilidade perante os clientes, por meio da criação de protocolos e políticas úteis, além da adoção de estratégias e ferramentas que impeçam criminosos de invadirem a rede da organização. Nesse contexto, o plano estratégico da empresa baseia-se em pilares de segurança, dos quais um tem por objetivo garantir que a informação que é salva esteja também correta, além de não ser alterada por meios alternativos, assegurando que estejam livres de qualquer alteração sem autorização, se mantendo conforme foram criadas.
Esse pilar é conhecido por:
Alternativas
Q2467560 Redes de Computadores
Na implementação das redes de computadores, um equipamento de interconexão que atua na camada de rede de nível 3 da arquitetura TCP/IP é o responsável pela integração e conexão dos microcomputadores, notebooks e celulares.
Esse equipamento é conhecido por:
Alternativas
Q2467559 Redes de Computadores
No que se refere ao cabo de rede UTP empregado como meio de transmissão na implementação das redes cabeadas de computadores, podem ser usados os padrões T-568A ou T-568B, quando o assunto trata das cores dos fios e guias. Para fins dessa questão, considere os identificadorespara verde, para laranja, A para azul, M para marrom, BV para branco-doverde, BL para branco-do-laranja, BA para branco-do-azul e BM para branco-do-marrom.
Imagem associada para resolução da questão

De acordo com o padrão T-568B, corresponde à sequência de guias 1 – 2 – 3 – 4 – 5 – 6 – 7 – 8 o padrão de corres:
Alternativas
Q2467558 Sistemas Operacionais
Em um microcomputador com “distro” Linux, um técnico em informática precisa utilizar alguns comandos em uma manutenção de rotina. Entre os comandos disponíveis, dois são listados a seguir.
I. É um comando de controle de processo, que lista aqueles que mais CPU usam, útil para verificar os que estão provocando um uso excessivo de memória, além de verificar o percentual de CPU que cada um usa em dado momento. II. É um comando de rede que permite visualizar parâmetros relacionados aos endereços IP do computador.
Os comandos caracterizados em I e II são, respectivamente:
Alternativas
Q2467557 Redes de Computadores
As redes de computadores podem ser definidas como um conjunto de equipamentos, que além de compartilharem dos mesmos recursos, também podem trocar informações entre si. Os recursos são, por exemplo, a conexão com a internet, dividida entre todas as máquinas conectadas a uma determinada rede. As redes possibilitam o compartilhamento de dados, equipamentos e a comunicação entre os usuários. Atualmente, há vários tipos, sendo uma delas a rede local, de curta distância, que conecta dispositivos próximos, reunidos em um mesmo ambiente, por exemplo, o escritório de uma pequena empresa ou de uma residência. Esse tipo de rede é conhecido pela sigla:
Alternativas
Q2467556 Redes de Computadores
Uma sub-rede de computadores com acesso à internet está configurada por meio do IP 197.234.155.32/27, de acordo com a notação CIDR.
Um endereço IP válido para uma máquina que está fisicamente conectada a essa sub-rede e a máscara que ela está utilizando são, respectivamente:
Alternativas
Q2467555 Banco de Dados
No contexto dos Bancos de Dados, a SQL representa uma linguagem declarativa, padrão para manipulação dos dados em BD, na qual os usuários executam o que pretendem, sem dizer exatamente de que forma o computador terá que operar para obter os resultados solicitados. A SQL é constituída por três sub-linguagens, a DDL – Data Definition Language, a DML – Data Manipulation Language, a DCL – Data Control Language e a DQL – Data Query Language. Três comandos SQL, pertencentes às DDL, DML e DQL são, respectivamente:
Alternativas
Q2467450 Administração Geral
Planejar, organizar, dirigir e controlar são quatro pilares das:
Alternativas
Q2467448 Arquivologia
Os arquivos formados por documentos frequentemente consultados são definidos como arquivos:
Alternativas
Q2467441 Contabilidade Pública
O quadro a seguir destaca as despesas realizadas pela Prefeitura:
Imagem associada para resolução da questão

Os dados do quadro indicam que as despesas correntes e de capital, respectivamente, são nos valores de:
Alternativas
Q2467435 Auditoria
O quadro elaborado pelo auditor que contém todos os elementos chave do que se pretende realizar, servindo para selecionar áreas ou questões mais relevantes a auditar, é denominado matriz de:
Alternativas
Q2467427 Auditoria
As informações que fundamentam os resultados da Auditoria Interna e que devem ser suficientes, fidedignas, relevantes e úteis, de modo a fornecer base sólida para as conclusões e recomendações à administração da entidade, são denominadas:
Alternativas
Q2467405 Direito Administrativo
ALei n.º 14133/21 define diversas formas de contratação para as Administrações Públicas diretas, autárquicas e fundacionais da União, dos Estados, do Distrito Federal e dos Municípios. O regime de contratação de obras e serviços de engenharia em que o contratado é responsável por elaborar e desenvolver os projetos básico e executivo, executar obras e serviços de engenharia, fornecer bens ou prestar serviços especiais e realizar montagem, teste, pré-operação e as demais operações necessárias e suficientes para a entrega final do objeto, é conhecido, legalmente, como contratação: 
Alternativas
Q2467403 Serviço Social
O/a assistente social trabalha com as diversas expressões da questão social. A gênese da questão social é explicada pelo processo de:
Alternativas
Respostas
2181: C
2182: B
2183: D
2184: A
2185: B
2186: D
2187: A
2188: D
2189: A
2190: A
2191: D
2192: B
2193: C
2194: D
2195: B
2196: C
2197: A
2198: D
2199: A
2200: B