Questões de Concurso
Comentadas para advise
Foram encontradas 1.560 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A técnica da drenagem postural é realizada através de diferentes posturas que favorecem o deslocamento das secreções pulmonares, das áreas mais periféricas para a região mais central, facilitada pela ação da gravidade. Com relação às posições segmentares da drenagem postural, marque a alternativa correta.
Doença também chamada tripanossomíase americana é uma infecção causada pelo protozoário cinetoplástida flagelado Trypanosoma cruzi, e transmitida por insetos, conhecidos no Brasil como barbeiros, encontra-se na lista de doenças de notificação compulsória. O texto trata de:
A Universalidade, Equidade e Integralidade são princípios finalísticos do:
As informações geradas por um sistema de informações em saúde representam uma ferramenta essencial nos processos de organização, planejamento e avaliação da execução dos planos e ações do setor saúde, fundamentados nas premissas do sistema único de saúde (SUS). Para que esse sistema seja utilizado como ferramenta no processo gerencial do setor de saúde, é imprescindível:
I. A boa qualidade dos registros, de modo a alimentá-lo com dados fidedignos;
II. Que a sua operacionalização seja executada por profissionais qualificados envolvidos nessa atividade;
III. A existência de protocolos para fluxo da produção das informações;
IV. Que a informação produzida por ele seja utilizada como instrumento que retrate uma dada realidade, de modo a propiciar a sua modificação.
Marque a sequencia correta:
Em 1875 foi construída a ferrovia que vinha do Rio de Janeiro e acabava no Rio Grande do Norte, a fim de transportar a cana-de-açúcar. Esta ferrovia foi feita a pedido de:
Com o utilitário “msconfig.exe” do Windows XP:
O item do Painel de Controle “Opções de Acessibilidade”:
Dentro do item do Painel de Controle “Firewall do Windows” podemos:
I. definir quais portas, protocolos e programas são proibidos, bem como definir quais os permitidos;
II. definir regras para as comunicações que usam o protocolo ICMP;
III. definir as exceções do firewall, que são os programas, protocolos ou portas não auditados;
IV. definir quais conexões de rede estarão sob a auditoria do firewall.
Estão corretas:
O Windows XP, por padrão, vem com a opção “Ocultar as extensões dos tipos de arquivos conhecidos” marcada. Essa opção está disponível no item do Painel de Controle:
Dentre as vantagens dos dispositivos SSD (solid-state drive), podemos destacar:
I. Tempo de acesso reduzido, uma vez que o acesso à memória RAM é muito menor do que o tempo de acesso a meios magnéticos ou ópticos.
II. Eliminação de partes móveis eletro-mecânicas, o que reduz vibrações e os torna completamente silenciosos.
III. Menor peso em relação aos discos rígidos, mesmo os mais portáteis.
IV. Possibilidade de trabalhar em temperaturas maiores que os HDs comuns (cerca de 70° C).
V. Banda muito superior aos demais dispositivos.
Estão corretos os itens:
O padrão IEEE 802.16 especifica uma interface sem fio para redes metropolitanas (WMAN). Foi atribuído a este padrão, o nome:
Com a assinatura digital em e-mails, pode-se garantir:
I. Autenticidade: o fato de a assinatura ter sido realizada pela chave privada do remetente e confirmada por sua chave pública (no destino) oferece a garantia de que foi realmente aquele usuário que a enviou.
II. Integridade: como a assinatura digital usa hash, é possível garantir que a mensagem não foi alterada no meio do caminho.
III. Não-Repúdio: o usuário não poderá dizer que não foi ele quem escreveu aquela mensagem.
IV. Confidencialidade: apenas o destinatário pode ver a mensagem que está sendo enviada.
Está(ão) incorreta(s):
Os firewalls podem ser classificados como:
I. Filtro de pacotes
II. Firewall de estado
III. Gateway de aplicação
IV. Firewall de aplicação
Estão corretas:
O tipo de mídia mais utilizada por grandes empresas para armazenamento dos backups é:
O método de backup diário:
Há alguns tipos comuns de processos de backup, cada um com suas características bem definidas em relação a outros. Assinale a alternativa que aponta o primeiro processo de backup a ser realizado:
Golpe muito utilizado na internet para obter dados de usuários desavisados ou fazê-los abrir arquivos com programas maliciosos. Consiste em enviar aos usuários uma mensagem ilegítima que aparenta pertencer a uma instituição conhecida, como um banco, onde há normalmente links que apontam para páginas falsas que nos pedem nossos dados (nome, CPF, número da conta e, claro, senhas). Alguns desses links também são usados não para nos levarem a páginas ilegítimas, mas também para que baixemos arquivos perigosos para nosso computador. Estamos falando da(o):
Sites de bancos utilizam teclados virtuais para a inserção da senha através de cliques do mouse, em vez de teclado, para evitar que essa informação seja capturada por Malwares conhecidos como:
O protocolo DHCP:
É usado em opção ao POP porque facilita o acesso aos dados nas caixas postais sem a necessidade de “baixa-los” para o computador cliente. Através dele, é possível realizar um acesso on-line aos dados na caixa postal localizada no servidor sem que isso signifique trazer as mensagens ao micro do usuário. Estamos falando do protocolo: