Questões de Concurso
Comentadas para prefeitura de datas - mg
Foram encontradas 32 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I- É uma rede restrita, em que os seus usuários conseguem se comunicar apenas com quem está conectado a ela. Além disso, trata-se de um meio vantajoso para trocar dados dentro de empresas, órgãos públicos e organizações, porque essa ação se dá de uma forma mais segura.
II- A maioria da população mundial usa essa rede, que realiza a conexão de computadores ao redor do mundo. Com ela, pode-se interagir com outras pessoas, de diversas maneiras, em um ambiente virtual.
III- Possui conexão com a rede mundial de computadores aberta, com isso, possui o objetivo de permitir o acesso aos dados restritos de qualquer lugar.
Assinale a sequência CORRETA, com os nomes dos tipos de redes mencionados, considerando as proposições de cima para baixo.
Disponível em: https://www.iepha.mg.gov.br/index.php/programas-e-acoes/patrimonio-cultural-protegido/bens-registrados/details/2/5/bens-registradosas-folias-de-minas. Acesso em: 10 out. 2024.
A festa a que se refere o trecho é a
Sobre a presença das vírgulas nessa passagem, é CORRETO afirmar que foram usadas, de acordo com a norma, para intercalar uma
A respeito dos mecanismos presentes no e-mail, leia o trecho a seguir:
“É um bloco de texto, imagens e links que aparece no final de cada e-mail que você envia. O uso mais comum é fornecer informações de contato como cargo e número de telefone”.
Disponível em: https://kinsta.com/pt/blog/... Acesso em: 10 out. 2024. Adaptado.
A descrição acima refere-se ao(à)
Os ataques de malware são inevitáveis, mas existem medidas que as organizações podem adotar para fortalecer suas defesas. Avalie as medidas de segurança a seguir:
I- Treinamento de conscientização sobre cibersegurança: muitas infecções por malware resultam de usuários que baixam softwares falsos ou caem em golpes de phishing. O treinamento de conscientização de segurança pode ajudar os usuários a detectar ataques de engenharia social, sites maliciosos e aplicações falsas.
II- Políticas de segurança: solicitar senhas fortes e autenticação multifatorial pode ajudar a limitar o acesso de hackers às contas dos usuários.
III- Backups: a manutenção de backups atualizados de dados confidenciais e imagens do sistema, idealmente em discos rígidos ou outros dispositivos que possam ser desconectados da rede, pode facilitar a recuperação de ataques de malware.
IV- Arquitetura de rede zero trust: zero trust é uma abordagem à segurança de rede na qual os usuários sempre são confiáveis e sempre verificados.
V- Planos de resposta a incidentes: criar planos de resposta a incidentes para diferentes tipos de malware antecipadamente pode ajudar as equipes de cibersegurança a erradicar as infecções por malware mais rapidamente.
Estão CORRETAS as medidas
Software malicioso, ou malware, é qualquer código de software ou programa de computador escrito intencionalmente para prejudicar os sistemas de computador ou seus usuários.
Disponível em: https://www.ibm.com/br-pt/topics/malware#:~:text=IBM- ,O%20que%20%C3%A9%20malware%3F,envolvem%20algum%20tipo%20de%20malware. Acesso em: 10 out. 2024.
Considerando isso, avalie as proposições a seguir.
I- O spyware se esconde em um computador infectado, coletando secretamente informações confidenciais e transmitindo-as de volta ao invasor.
II- Os cavalos de Troia se disfarçam de programas úteis ou se escondem dentro de um software legítimo para enganar os usuários para que os instalem.
III- O adware envia spam a um dispositivo com anúncios pop-ups indesejados. O adware geralmente é incluído em um software gratuito, sem que o usuário saiba.
IV- O scareware assusta os usuários, fazendo-os baixar malware ou passar informações confidenciais a um fraudador.
Estão CORRETAS as proposições
Leia o trecho a seguir:
“Uma rede virtual privada é uma conexão criptografada com a Internet que adiciona uma camada extra de privacidade e
segurança a suas atividades online”.
Disponível em: https://www.opera.com/pt-br/features/vpn-pro/choosing-best-vpn. Acesso em: 10 out.2024.
O trecho faz referência ao(à)
Alguns protocolos sugerem a realização da ausculta cardíaca e da palpação de pulsos no mínimo três vezes no primeiro semestre de vida do recém-nascido, devendo-se repetir os procedimentos no final do primeiro ano de vida, na idade pré-escolar e na entrada da escola (Blank, 2003). Na urgência pediátrica, é fundamental a mensuração e a avaliação da frequência cardíaca e respiratória.
Os valores das frequências cardíaca e respiratória considerados normais, para recém-nascidos e crianças de até 10 anos de idade, podem ser observados na seguinte alternativa:
“A cetoacidose é uma emergência endocrinológica decorrente da deficiência absoluta ou relativa de insulina, potencialmente letal, com mortalidade em torno de 5%. A cetoacidose ocorre principalmente em pacientes com DM tipo 1, sendo, diversas vezes, a primeira manifestação da doença. A pessoa com DM tipo 2, que mantém uma reserva pancreática de insulina, raramente desenvolve essa complicação.” (Ministério da Saúde, 2013).
M. J. S. é uma senhora de 37 anos que chegou na Unidade Básica de Saúde com queixas de tonturas, vômitos, fadiga, boca seca e visão turva. A paciente apresentava confusão mental e diminuição do estado consciência. Ao exame: PA 200 X110, glicemia 350 mg/dl.
Diante desse quadro, são condutas que o técnico de enfermagem pode realizar:
Os técnicos em patologia devem ter um sólido conhecimento em técnicas histológicas, pois faz parte da rotina laboratorial.
Sabendo disso, assinale a alternativa CORRETA.