Questões de Concurso Comentadas para fundatec

Foram encontradas 30.774 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2669568 Medicina

Em relação à otite média com efusão, assinale a alternativa correta.

Alternativas
Q2669567 Medicina

Paciente do sexo masculino de 76 anos de idade apresenta-se com dor intensa em orelha direita há 30 dias, sem melhora com tratamento com antibiótico tópico. À otoscopia, apresenta área vegetante e friável no conduto auditivo externo. A orelha contralateral é normal. Em relação à investigação desse paciente é correto afirmar que, EXCETO:

Alternativas
Q2669566 Medicina

A presença de nistagmo e/ou tontura com a pressão no conduto auditivo externo denomina-se _______________ e é sugestivo de ________________.


Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

Alternativas
Q2669564 Medicina

São sinais de bom prognóstico na surdez súbita idiopática, EXCETO:

Alternativas
Q2669499 Medicina

São sintomas de disfagia, EXCETO:

Alternativas
Q2669497 Medicina

As atividades de uma equipe multiprofissional de terapia nutricional (EMTN) são reguladas por determinações da Secretaria de Vigilância Sanitária do Ministério da Saúde. Qual das determinações abaixo NÃO está prevista nas portarias ministeriais de regulação profissional desta atividade?

Alternativas
Q2669434 Medicina

O sistema de graduação clínica dos pacientes com hemorragia subaracnóide é importante para estimar prognóstico e para acompanhar a evolução clínica do paciente. O Sistema da Federação Mundial de Sociedades de Neurocirurgia (WFNS) é reconhecido e validado clinicamente, classificando os pacientes em 5 graus. Em um paciente com pontuação da escala de coma entre 13 e 14 na presença de déficits neurológicos motores, classifica-se o paciente como pontuação:

Alternativas
Q2669425 Medicina

Em relação à anatomia normal do seio cavernoso, analise as assertivas abaixo:


I. O sexto nervo craniano entra através do canal de Dorello, medialmente ao cavo trigeminal (de Meckel) e medialmente à raiz trigeminal.


II. Na parede lateral do seio cavernoso, entre as camadas da dura-máter dessa parede, encontramos os nervos cranianos III, IV e parte do V.


III. A artéria oftálmica na maioria dos casos tem origem intracavernosa, mas, em cerca de 8% dos casos, pode ter origem intradural.


Quais estão corretas?

Alternativas
Q2669422 Medicina

A infecção pelo vírus da dengue causa uma doença de amplo espectro clínico, incluindo desde formas oligossintomáticas até quadros graves, podendo evoluir para óbito. Em relação ao quadro clínico e tratamento, analise as assertivas abaixo:


I. Na apresentação clássica, a primeira manifestação é a febre, geralmente baixa, de início abrupto.

II. Sintomas incluem cefaleia, adinamia, mialgias, artralgias e dor retro-orbitária.

III. O exantema clássico, presente em pouco mais de 10% dos casos, é predominantemente do tipo maculopapular, atingindo face, tronco e membros de forma aditiva, não poupando planta dos pés e palma das mãos.

IV. Sinais de alarme incluem dor abdominal, hipotensão, hepatomegalia e sangramento de mucosas.


Quais estão corretas?

Alternativas
Q2669420 Medicina

Urgências e emergências hipertensivas são quadros comuns no departamento de emergência, podendo corresponder até 25% dos atendimentos em pronto-socorro. Em relação a esse assunto, assinale a alternativa correta.

Alternativas
Q2669406 Banco de Dados

Atualmente, o conceito de _________ permite administradores de sistemas de gerênciamento de banco de dados (SGDB) definirem o layout de armazenamento dos arquivos do SGDB. Esse conceito especifica a localização dos objetos de dados do SGBD no sistema de arquivos. Um dos principais usos desse conceito está relacionado com a otimização de desempenho, em que o conhecimento dos padrões de acesso aos objetos do banco de dados é usado para definir seu layout de armazenamento. Por exemplo, um índice que é muito usado pode ser armazenado em um disco mais rápido (ex. SSD) e separado dos demais arquivos de menor utilização.


Assinale a alternativa que preenche corretamente a lacuna do trecho acima.

Alternativas
Q2669405 Programação

Na engenharia de software, os ambientes de desenvolvimento integrados (IDE) oferecem recursos para as várias etapas do projeto à construção de programas de computador. Em especial, os IDEs permitem a criação de bibliotecas compartilhadas (shared libraries), as quais são largamente usadas por diferentes linguagens de programação e sistemas operacionais. Por exemplo, nos sistemas operacionais Windows e UNIX AIX, as bibliotecas compartilhadas estão disponíveis na forma de arquivos .dll (dynamic-link library) e .so ou .a (shared object/archive), respectivamente. Neste contexto, qual o tipo de código armazenado nos arquivos de bibliotecas compartilhadas?

Alternativas
Q2669404 Engenharia de Software

Em engenharia de software, a qualidade de um software é avaliada com base em diferentes atributos. Um desses atributos é definido como “a propabilidade do software operar sem falhas por um determinado tempo de missão sob condições de operação previamente definidas”. Assinale a alternativa com o atributo de qualidade a que esta definição se refere.

Alternativas
Q2669403 Redes de Computadores

Em segurança de sistemas e redes de computadores, o firewall é uma ferramenta largamente usada para proteção. Existem diferentes tipos de firewall, cada qual com suas funcionalidades específicas. Neste contexto, analise as seguintes assertivas:


I. Stateful firewalls são sistemas que podem inspecionar todos os dados (header + payload) de PDUs das camadas 4 e 5 do modelo OSI.

II. Stateless firewalls são sistemas que inspecionam, principalmente, os dados de PDUs da camada 3 do modelo OSI.

III. Ambos os tipos de firewalls, Stateful e Stateless, implementam a funcionalidade de deep packet inspection.


Quais estão corretas?

Alternativas
Q2669401 Segurança da Informação

Uma técnica usada para a preparação de um ataque “man-in-the-middle” é a “ARP poising”. Assinale a alternativa que representa uma contramedida para esta técnica.

Alternativas
Q2669400 Segurança da Informação

O tipo de ataque denominado “Path transversal” é usado, principalmente, para ganhar acesso não autorizado. Neste contexto, analise as assertivas abaixo:


I. O atacante explora um bug de integer overflow, em uma aplicação (ex. client web), para alterar o endereço IP do servidor original para outro endereço contendo código malicioso.

II. O atacante altera o caminho do tráfego entre programas cliente e um servidor, a fim de interceptar e ter acesso aos dados transferidos entre esses programas.

III. O atacante altera o caminho de bibliotecas compartilhadas de um programa alvo, a fim de substituí-las por outros arquivos de biblioteca contendo código malicioso.

IV. O atacante manipula variáveis de caminho de um programa para acessar arquivos que estão localizados fora do(s) diretório(s) de trabalho do programa alvo.


Quais estão corretas?

Alternativas
Q2669399 Segurança da Informação

Durante a pandemia do Covid-19, muitas organizações intensificaram o trabalho remoto (home office) e, mesmo com o fim da pandemia, esta prática tem sido mantida. Neste contexto, os sistemas computacionais localizados na rede interna são acessados por funcionários localizados externamente. Este acesso deve ser realizado de forma segura, pois dados sigilosos são transferidos pela Internet. Em alguns cenários de utilização, uma metodologia adotada é baseada em duas etapas de acesso. Na primeira etapa, o funcionário se conecta a um host específico localizado em uma rede de perímetro (DMZ) da organização. A partir deste host, o funcionário se conecta aos sistemas localizados na rede interna. Nesta abordagem, os acessos aos sistemas internos partem de um único host localizado na DMZ e não de diferentes localizações remotas, o que permite um maior controle de acesso à rede interna. A este host específico localizado na DMZ dá-se o nome de:

Alternativas
Q2669398 Segurança da Informação

Em segurança computacional, a adoção de sistemas de detecção de intrusão (IDS) tem sido cada vez maior nas organizações. Estar ciente das técnicas usadas por atacantes para evitar ou burlar tais sistemas é importante para que os departamentos de TI possam implementar métodos de detecção eficazes. Com base no exposto neste enunciado, assinale a alternativa que representa este tipo de técnica de evasão, em especial para NIDS.

Alternativas
Q2669397 Redes de Computadores

Um ____________ permite a localização de __________ em uma rede de computadores. O protocolo ____ é usado para esse propósito.


Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

Alternativas
Q2669396 Redes de Computadores

Uma rede metropolitana (MAN) foi contratada para a interconexão da matriz de uma empresa com as suas cinco filiais, na região metropolitana de Porto Alegre/RS. O contrato prevê um(a) ______________ entre o roteador da matriz e o roteador de qualquer filial de 1480 bytes e um(a) ______________ de ______________ entre esses roteadores.


Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

Alternativas
Respostas
2501: A
2502: C
2503: B
2504: B
2505: A
2506: E
2507: C
2508: B
2509: E
2510: D
2511: D
2512: E
2513: A
2514: B
2515: A
2516: D
2517: E
2518: C
2519: B
2520: B