Questões de Concurso

Foram encontradas 30 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2902637 Enfermagem

Em se tratando de pacientes portadores de problemas no Sistema Nervoso Central, é correto afirmar que:

Alternativas
Q2902636 Enfermagem

Em relação às Emergências, as categorias de triagem durante um incidente com vítimas em massa (IVM), assinale a alternativa correta.

Alternativas
Q2902601 Enfermagem

A higienização das mãos é a principal prática em todos os programas de prevenção e controle das Infecções Hospitalares (IH). Sobre esta prática, é correto afirmar que:

Alternativas
Ano: 2014 Banca: IDECAN Órgão: HC-UFPE
Q1237455 Enfermagem
O bom preparo pré-operatório é fundamental para o sucesso de qualquer procedimento cirúrgico. Um dos mais importantes papéis do médico na avaliação pré-operatória é fazer as recomendações a respeito do uso ou interrupção das medicações neste período. São medicamentos que devem ser mantidos até o dia da operação, EXCETO: 
Alternativas
Ano: 2014 Banca: IDECAN Órgão: HC-UFPE
Q1236100 Redes de Computadores
IP Security (IPSec), uma coleção de protocolos projetados pela IETF (Internet Engineering Task Force) para fornecer segurança a um pacote no nível IP, define dois protocolos. Assinale-os. 
Alternativas
Ano: 2014 Banca: IDECAN Órgão: HC-UFPE
Q1235365 Redes de Computadores
O SNMP (Simple Network Management Protocol) é uma estrutura para gerenciar dispositivos em uma internet usando o conjunto de protocolos TCP/IP. Fornece um grupo de operações fundamentais para monitorar e manter uma internet. O
 SNMP usa os serviços do UDP em duas portas conhecidas. Assinale-as. 
Alternativas
Ano: 2014 Banca: IDECAN Órgão: HC-UFPE
Q1235308 Governança de TI
“Visa manter e melhorar a qualidade dos serviços de TI através de um ciclo contínuo de atividades envolvendo planejamento, coordenação, elaboração, estabelecimento de acordo com metas de desempenho em responsabilidades mútuas, monitoramento e divulgação de níveis de serviço (em relação aos clientes), de níveis operacionais (em relação a fornecedores internos) e de contratos de apoio com fornecedores de serviços externos.” 
A descrição anterior refere-se ao processo do ITIL denominado 
Alternativas
Ano: 2014 Banca: IDECAN Órgão: HC-UFPE
Q1226807 Redes de Computadores
“Virtual Private Network (VPN) é uma tecnologia muito utilizada nas organizações que utilizam a internet global para comunicação interna e externa, mas exigem privacidade na comunicação interna. A tecnologia VPN utiliza duas técnicas simultâneas para garantir a privacidade de uma organização.” 
As duas técnicas citadas referem-se a
Alternativas
Ano: 2014 Banca: IDECAN Órgão: HC-UFPE
Q1226729 Redes de Computadores
Um firewall é um dispositivo (geralmente software, mas também pode ser hardware) instalado entre a rede interna de uma organização e o restante da internet. É projetado para encaminhar alguns pacotes e filtrar (não encaminhar) outros. Normalmente, classificam-se em duas categorias. Assinale-as. 
Alternativas
Ano: 2014 Banca: IDECAN Órgão: HC-UFPE
Q1225046 Medicina
“O diagnóstico definitivo da endometriose necessita de uma intervenção cirúrgica, preferencialmente por videolaparoscopia, entretanto, diversos achados nos exames físico, de imagem e laboratoriais podem predizer, com alto grau de confiabilidade, se a paciente apresenta endometriose.  Até o momento, nenhum marcador bioquímico pode ser considerado como de eleição para diagnóstico de endometriose, porém o _______________, quando coletado no primeiro ou segundo dia do ciclo menstrual, pode ser útil para o diagnóstico da endometriose em estádio avançado, principalmente, quando os valores são superiores a _______________.” Assinale a alternativa que completa correta e sequencialmente a afirmativa anterior. 
Alternativas
Ano: 2014 Banca: IDECAN Órgão: HC-UFPE
Q1208289 Administração Geral
“A motivação está contida dentro das próprias pessoas e pode ser amplamente influenciada por fontes externas aos indivíduos ou pelo próprio trabalho na empresa.”                        (Chiavenato, 1999.) 
Constituem-se fatores motivadores, EXCETO:
Alternativas
Ano: 2014 Banca: IDECAN Órgão: HC-UFPE
Q1206324 Meio Ambiente
Os riscos ambientais são divididos em cinco categorias, expressas por cinco cores distintas. Qual risco ambiental corresponde à cor vermelha no mapa de risco? 
Alternativas
Ano: 2014 Banca: IDECAN Órgão: HC-UFPE
Q1205925 Sistemas Operacionais
Nos Sistemas Operacionais Linux, um “software servidor” que permite o gerenciamento e compartilhamento de recursos em redes constituídas de computadores com Sistema Operacional Windows é 
Alternativas
Ano: 2014 Banca: IDECAN Órgão: HC-UFPE
Q1201103 Medicina
“Paciente, sexo masculino, 25 anos, apresenta história de prurido na fossa navicular, se estendendo pelo pênis há 4 dias. Há 1 dia evoluiu com disúria e corrimento. Amostras uretrais foram colhidas com swab e foi utilizada a coloração de Gram no material. Este mostrou diplococos Gram-negativos intracelulares. Relata relação sexual desprotegida há 1 semana.” Qual é o agente etiológico da infecção mais provável neste caso clínico?
Alternativas
Ano: 2014 Banca: IDECAN Órgão: HC-UFPE
Q1200580 Administração Geral
“Eficácia é uma medida de alcance de resultados, enquanto a eficiência é uma medida de utilização nesse processo.”  
(Chiavenato, 2003, p. 155.) 
É correto afirmar que a eficácia 
Alternativas
Ano: 2014 Banca: IDECAN Órgão: HC-UFPE
Q1198254 Enfermagem
“Um paciente, 20 anos, foi agredido com uma barra de ferro na cabeça. Deu entrada no pronto-socorro com hálito etílico, contando como foi a briga. Apresentava sangramento ativo em região parietal esquerda, pupilas isocóricas e fotorreagentes. Sem déficit neurológico. Durante o atendimento inicial, evoluiu letárgico, com rebaixamento do nível de consciência, anisocoria (pupila E > D) e paresia a D. Hemodinamicamente estável.” A melhor hipótese diagnóstica para o caso clínico apresentado é 
Alternativas
Ano: 2014 Banca: IDECAN Órgão: HC-UFPE
Q1186762 Segurança da Informação
Além de ser crucial para a segurança interna, o IDS (Intrusion Detection System – Sistema de Detecção de Intrusão) pode detectar ataques realizados por meio de portas legítimas permitidas e que, portanto, não podem ser protegidos pelo firewall. Há dois tipos primários de IDS: o baseado em host (Host-Based Intrusion Detection System – HIDS) e o baseado em rede (Network-Based Intrusion Detection System – NIDS). 
Assinale a afirmativa que NÃO apresenta uma característica do HIDS. 
Alternativas
Ano: 2014 Banca: IDECAN Órgão: HC-UFPE
Q1184491 Arquivologia
A ordenação de documentos para arquivamento é feita com base nos elementos informativos constantes dos mesmos. 
São elementos informativos mais comumente tomados como referência para ordenação, EXCETO: 
Alternativas
Ano: 2014 Banca: IDECAN Órgão: HC-UFPE Prova: IDECAN - 2014 - HC-UFPE - Advogado |
Q552994 Direito Civil
Acerca do tratamento que o Código Civil Brasileiro dá aos contratos, analise as seguintes afirmativas. I. Os contratantes são obrigados a guardar, assim na conclusão do contrato, como em sua execução, os princípios da probidade e da boa-fé. II. É lícito às partes estipular contratos atípicos, observadas as normas gerais fixadas no próprio Código Civil. III. Considera-se perfeita a aceitação da proposta mesmo que, com ela, chegue ao proponente a retratação do aceitante. IV. Os contratos entre ausentes tornam-se perfeitos desde que a aceitação é expedida, mesmo que ela não chegue no prazo convencionado.
Estão corretas apenas as afirmativas
Alternativas
Ano: 2014 Banca: IDECAN Órgão: HC-UFPE Prova: IDECAN - 2014 - HC-UFPE - Advogado |
Q552993 Direito Civil
Sobre a cessão de crédito, assinale a alternativa INCORRETA.
Alternativas
Respostas
1: A
2: D
3: E
4: E
5: D
6: C
7: B
8: C
9: E
10: D
11: D
12: B
13: C
14: C
15: C
16: D
17: E
18: E
19: A
20: E