Questões de Concurso Comentadas para advise

Foram encontradas 1.560 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2905515 Fisioterapia

A técnica da drenagem postural é realizada através de diferentes posturas que favorecem o deslocamento das secreções pulmonares, das áreas mais periféricas para a região mais central, facilitada pela ação da gravidade. Com relação às posições segmentares da drenagem postural, marque a alternativa correta.

Alternativas
Q2904556 Saúde Pública

Doença também chamada tripanossomíase americana é uma infecção causada pelo protozoário cinetoplástida flagelado Trypanosoma cruzi, e transmitida por insetos, conhecidos no Brasil como barbeiros, encontra-se na lista de doenças de notificação compulsória. O texto trata de:

Alternativas
Q2904508 Saúde Pública

A Universalidade, Equidade e Integralidade são princípios finalísticos do:

Alternativas
Q2904505 Saúde Pública

As informações geradas por um sistema de informações em saúde representam uma ferramenta essencial nos processos de organização, planejamento e avaliação da execução dos planos e ações do setor saúde, fundamentados nas premissas do sistema único de saúde (SUS). Para que esse sistema seja utilizado como ferramenta no processo gerencial do setor de saúde, é imprescindível:


I. A boa qualidade dos registros, de modo a alimentá-lo com dados fidedignos;

II. Que a sua operacionalização seja executada por profissionais qualificados envolvidos nessa atividade;

III. A existência de protocolos para fluxo da produção das informações;

IV. Que a informação produzida por ele seja utilizada como instrumento que retrate uma dada realidade, de modo a propiciar a sua modificação.


Marque a sequencia correta:

Alternativas
Q2904475 História

Em 1875 foi construída a ferrovia que vinha do Rio de Janeiro e acabava no Rio Grande do Norte, a fim de transportar a cana-de-açúcar. Esta ferrovia foi feita a pedido de:

Alternativas
Q2901487 Noções de Informática

Com o utilitário “msconfig.exe” do Windows XP:

Alternativas
Q2901486 Noções de Informática

O item do Painel de Controle “Opções de Acessibilidade”:

Alternativas
Q2901484 Noções de Informática

Dentro do item do Painel de Controle “Firewall do Windows” podemos:


I. definir quais portas, protocolos e programas são proibidos, bem como definir quais os permitidos;

II. definir regras para as comunicações que usam o protocolo ICMP;

III. definir as exceções do firewall, que são os programas, protocolos ou portas não auditados;

IV. definir quais conexões de rede estarão sob a auditoria do firewall.


Estão corretas:

Alternativas
Q2901483 Noções de Informática

O Windows XP, por padrão, vem com a opção “Ocultar as extensões dos tipos de arquivos conhecidos” marcada. Essa opção está disponível no item do Painel de Controle:

Alternativas
Q2901479 Noções de Informática

Dentre as vantagens dos dispositivos SSD (solid-state drive), podemos destacar:


I. Tempo de acesso reduzido, uma vez que o acesso à memória RAM é muito menor do que o tempo de acesso a meios magnéticos ou ópticos.

II. Eliminação de partes móveis eletro-mecânicas, o que reduz vibrações e os torna completamente silenciosos.

III. Menor peso em relação aos discos rígidos, mesmo os mais portáteis.

IV. Possibilidade de trabalhar em temperaturas maiores que os HDs comuns (cerca de 70° C).

V. Banda muito superior aos demais dispositivos.


Estão corretos os itens:

Alternativas
Q2901478 Noções de Informática

O padrão IEEE 802.16 especifica uma interface sem fio para redes metropolitanas (WMAN). Foi atribuído a este padrão, o nome:

Alternativas
Q2901472 Noções de Informática

Com a assinatura digital em e-mails, pode-se garantir:


I. Autenticidade: o fato de a assinatura ter sido realizada pela chave privada do remetente e confirmada por sua chave pública (no destino) oferece a garantia de que foi realmente aquele usuário que a enviou.

II. Integridade: como a assinatura digital usa hash, é possível garantir que a mensagem não foi alterada no meio do caminho.

III. Não-Repúdio: o usuário não poderá dizer que não foi ele quem escreveu aquela mensagem.

IV. Confidencialidade: apenas o destinatário pode ver a mensagem que está sendo enviada.


Está(ão) incorreta(s):

Alternativas
Q2901466 Arquitetura de Software

Os firewalls podem ser classificados como:


I. Filtro de pacotes

II. Firewall de estado

III. Gateway de aplicação

IV. Firewall de aplicação


Estão corretas:

Alternativas
Q2901463 Noções de Informática

O tipo de mídia mais utilizada por grandes empresas para armazenamento dos backups é:

Alternativas
Q2901460 Noções de Informática

O método de backup diário:

Alternativas
Q2901457 Noções de Informática

Há alguns tipos comuns de processos de backup, cada um com suas características bem definidas em relação a outros. Assinale a alternativa que aponta o primeiro processo de backup a ser realizado:

Alternativas
Q2901455 Noções de Informática

Golpe muito utilizado na internet para obter dados de usuários desavisados ou fazê-los abrir arquivos com programas maliciosos. Consiste em enviar aos usuários uma mensagem ilegítima que aparenta pertencer a uma instituição conhecida, como um banco, onde há normalmente links que apontam para páginas falsas que nos pedem nossos dados (nome, CPF, número da conta e, claro, senhas). Alguns desses links também são usados não para nos levarem a páginas ilegítimas, mas também para que baixemos arquivos perigosos para nosso computador. Estamos falando da(o):

Alternativas
Q2901453 Noções de Informática

Sites de bancos utilizam teclados virtuais para a inserção da senha através de cliques do mouse, em vez de teclado, para evitar que essa informação seja capturada por Malwares conhecidos como:

Alternativas
Q2901451 Noções de Informática

O protocolo DHCP:

Alternativas
Q2901449 Noções de Informática

É usado em opção ao POP porque facilita o acesso aos dados nas caixas postais sem a necessidade de “baixa-los” para o computador cliente. Através dele, é possível realizar um acesso on-line aos dados na caixa postal localizada no servidor sem que isso signifique trazer as mensagens ao micro do usuário. Estamos falando do protocolo:

Alternativas
Respostas
81: C
82: D
83: D
84: D
85: A
86: A
87: B
88: E
89: C
90: E
91: C
92: E
93: E
94: E
95: D
96: D
97: B
98: E
99: D
100: B