Questões de Concurso Comentadas para técnico judiciário

Foram encontradas 3.460 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q252969 Enfermagem
Um colaborador solicita orientação ao técnico de enfermagem quanto às medicações escritas na receita médica: atenolol 50 mg, hidroclorotiazida 25 mg, AAS 100 mg, sinvastatina 10 mg. O técnico explicou que nessas dosagens, os medicamentos têm, respectivamente, ação

Alternativas
Q252968 Enfermagem
Antes de realizar o curativo, um técnico de enfermagem pergunta ao cliente sobre cirurgias anteriores e verifica que ele já submeteu-se à colecistectomia e à orquiectomia, correspondendo, respectivamente, a

Alternativas
Q252967 Enfermagem
A higienização das mãos é fundamental para evitar as infecções relacionadas à assistência à saúde porque

Alternativas
Q252966 Enfermagem
A comunicação não verbal ocorre na interação pessoa- pessoa e pode ser exemplificada por meio de

Alternativas
Q252965 Enfermagem
Baseando-se na teoria das necessidades humanas, proposta por Maslow, considere as proposições:

I. “Meu corpo não aceita comida porque meu intestino não quer funcionar”.

Necessidade: fisiológica.

II. “As rondas policiais estão mais ostensivas, agora tem vigilância no local, ficou mais seguro”.

Necessidade: autoestima.

III. “Estou feliz, agora me sinto pleno”.

Necessidade: autorrealização.

IV. “Que falta eu sinto do meu amor”.

Necessidade: de afeto, amor e relacionamento.

A coerência entre o relato do trabalhador e a necessidade humana básica, associada pelo técnico de enfermagem, está corretamente descrita em

Alternativas
Q252964 Enfermagem
O técnico de enfermagem administrou a medicação ao cliente e, em seguida, solicitou a outro técnico para checar esse procedimento na prescrição médica. De acordo com o Código de Ética dos Profissionais de Enfermagem esse ato pode ser considerado

Alternativas
Q252962 Noções de Informática
Considere a seguinte situação em uma planilha MS-Excel (2003):

                      Imagem associada para resolução da questão

Selecionar as células de B1 até B4 e depois arrastar essa seleção pela alça de preenchimento para a célula B5, fará com que o valor correspondente a Próximo seja

Alternativas
Q215079 Segurança da Informação
Análise de comportamento de redes, ou NBA, da sigla, em inglês, Network Behavior Analysis, é uma técnica que examina o tráfego da rede em busca de ameaças que geram fluxos não usuais, como DdoS e violações de políticas da empresa ou um sistema cliente provendo serviços de rede para outros sistemas. Essa técnica de análise é uma característica
Alternativas
Q215078 Redes de Computadores
Considere:

I. Uma rede compartilhada onde a informação e separada de outras no mesmo meio, de modo que apenas o destinatário pretendido tenha acesso.

II. Um conceito arquitetural no qual uma ou mais camadas de protocolo são repetidas, criando uma topologia virtual no topo da topologia física.

III. Faz uso da infraestrutura pública de comunicações, como a internet, para proporcionar acesso remoto e seguro a uma determinada rede localizada geograficamente distante do local de acesso.

Os itens acima se referem a tecnologia conhecida por:
Alternativas
Q215077 Segurança da Informação
A interceptação da comunicação entre dois computadores ou mesmo a exploração de cookies armazenados para a obtenção da chave de sessão, conseguindo, desse modo, acesso não autorizado a um sistema é conhecida como
Alternativas
Q215076 Segurança da Informação
Sobre métodos de ataque a computadores, considere:

I. O cabeçalho de um pacote IP (Internet Protocol) contém, dentre outras coisas, o endereço da origem e destino do pacote. Ao se forjar o endereço de origem desse pacote, pode-se fazer acreditar que o remetente é alguém conhecido do destinatário.

II. Um forma comum de ataque se dá pelo envio de falsas informações ao destinatário, muito comumente por e-mail, fazendo-se passar por comunicação real de alguma entidade e requisitando que se enviem ou atualizem dados privados como senhas bancárias, e números de cartão de crédito em uma página falsa na internet.

III. Uma falha de implementação faz com que a escrita de variáveis durante a execução do programa, em especial arrays, ultrapasse seu tamanho estabelecido, ocorrendo uma invasão de memória, que pode levar a erros ou a execução de um código arbitrário, utilizado para invasão do sistema.

Os itens se referem, respectivamente, aos métodos de
Alternativas
Q215075 Segurança da Informação
Para se enviar uma mensagem digitalmente assinada do usuário A para o usuário B com a utilização de infraestrutura de chaves públicas, é necessário que antes do envio, o usuário A cifre a mensagem com
Alternativas
Q215074 Segurança da Informação
Para se enviar uma mensagem criptografada do usuário A para o usuário B com a utilização de infraestrutura de chaves públicas, é necessário que antes do envio o usuário A cifre a mensagem com
Alternativas
Q215073 Segurança da Informação
Sobre o algorítimo de criptografia RSA, considere:

I. O algorítimo RSA é de característica simétrica, pois se dá pela utilização de chaves públicas e privadas.

II. O algorítimo oferece as funcionalidades de criptografia e assinatura digital de mensagens pela utilização de chaves públicas e privadas.

III. O RSA se baseia na utilização de números primos para a geração das chaves, sendo que sua segurança é garantida pela dificuldade atual de fatoração de grandes números.

Está correto o que se afirma em

Alternativas
Q215072 Redes de Computadores
Um dos tipos existentes de firewall é o filtro de camada da aplicação. Neste modo, o bloqueio é realizado ao se analisar
Alternativas
Q215071 Redes de Computadores
No contexto de cópias de segurança, o conjunto de dados duplicados em um servidor, dispositivo NAS ou array RAID que oferece uma cópia das informações e exige o mínimo de espaço em disco, é denominado
Alternativas
Q215070 Redes de Computadores
Na conexão dos componentes de uma rede Fibre Channel, cada tipo de porta tem uma função. As portas, também conhecidas como Inter-Switch Link (ISL), utilizadas para conexão entre dois Fibre Channel switches são chamadas
Alternativas
Q215069 Sistemas Operacionais
No Windows Server 2008, o principal modo de aplicar as configurações de diretiva em um GPO (Group Policy Objects) para usuários e computadores é vinculando o GPO a um contêiner no Active Directory. Nesse caso, os GPOs podem ser vinculados aos seguintes tipos de contêineres:
Alternativas
Q215068 Sistemas Operacionais
Em relação à configuração da diretiva de bloqueio de senhas e contas refinadas no Windows Server 2008, é correto afirmar:
Alternativas
Q215067 Sistemas Operacionais
Em relação ao Windows Server 2008 é INCORRETO afirmar:
Alternativas
Respostas
3221: D
3222: A
3223: E
3224: C
3225: C
3226: B
3227: D
3228: A
3229: B
3230: D
3231: E
3232: A
3233: C
3234: D
3235: D
3236: C
3237: B
3238: B
3239: A
3240: C