Questões de Concurso
Para prefeitura de piratuba - sc
Foram encontradas 398 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Com base nas características das miopatias inflamatórias idiopáticas, assinale a alternativa CORRETA relacionada a miopatia necrosante.
Assinale a alternativa CORRETA que corresponde a um tumor maligno na pele.
Em relação a doença de Raynaud, é CORRETO afirmar que:
Em relação a hemoptise, julgue as afirmativas abaixo:
I. É a presença de expectoração com sangue, que pode se manifestar desde como escarro com laivos ou filamentos hemáticos até a eliminação exclusiva de sangue.
II. A hemoptise maciça é a expectoração de sangue que excede 200 a 600 mL dentro de um período de 48 horas.
III. Por conta do regime de alta pressão da artéria pulmonar, a hemoptise volumosa é infrequente em patologias de acometimento da circulação de artéria pulmonar.
IV. Pacientes com escarro hemoptoico associado com traqueobronquites podem ser tratados com sucesso apenas com antibioticoterapia.
Qual(is) a(s) afirmativa(s) está(ão) CORRETA(S)?
Com base nas principais causas da síndrome de lise tumoral, assinale a alternativa CORRETA que corresponde a uma causa mais frequentes.
Em relação a pseudo-obstrução intestinal, é INCORRETO afirmar que:
Do ponto de vista morfológico, através da classificação de Borrmann, divide-se o câncer gástrico em vegetante, ulcerado, infiltrativo ou ulceroinfiltrativo (Porto, 2019).
Assinale a alternativa CORRETA relacionada forma vegetante.
Em relação a hemorragia intraparenquimatosa, marque V, para verdadeiro, ou F, para falso nos itens abaixo:
(__) A investigação de qualquer suspeita de hemorragia intraparenquimatosa na emergência deve incluir obrigatoriamente uma tomografia computadorizada de crânio com contraste.
(__) Deverá ser realizada a intubação em pacientes com escore menor ou igual a 6 na escala de coma de Glasgow ou com dificuldade respiratória.
(__) Sedação e analgesia devem ser feitas prioritariamente com midazolam e fentanil em pacientes sob intubação e ventilação mecânica.
(__) Evitar hipotensão, especialmente em pacientes previamente hipertensos e com evidência de hipertensão intracraniana.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:
Assinale a alternativa CORRETA que corresponde a vitamina que devido a sua baixa solubilidade, não tem toxicidade quando ingerida. Contudo, quando administrada por via parenteral em doses elevadas, pode haver cristalização nos rins.
Assinale a alternativa CORRETA que corresponde a uma síndrome que as principais causas são traumatismos (em especial por projétil de arma de fogo), neoplasias, infecções e hemorragias.
Assinale a alternativa CORRETA que corresponde a um anomalia que principal representante é a síndrome de Turner.
Com base na classificação da obesidade quanto à distribuição, assinale a alternativa CORRETA relacionada a obesidade periférica.
O Microsoft Word é um programa aplicativo usado para trabalhos que envolvem processamento de textos, ele faz parte de um conjunto de aplicativos da Microsoft Corporation chamado Microsoft Office. O Microsoft Word é classificado como sendo um.
Marque a alternativa CORRETA que corresponde ao contexto acima.
É um editor de texto simples que é incluído em todas as versões Microsoft Windows desde a versão 1.0 em 1985. O uso mais comum é exibir ou editar arquivos de texto (.txt), mas muitos usuários o consideram uma ferramenta simples para criar e editar páginas web e scripts de linguagens de programação.
Marque a alternativa CORRETA que corresponde ao contexto acima.
É um tipo de ataque hacker dos mais populares nos últimos tempos, em que uma pessoa se passa por outra ou uma empresa legítima, no intuito de roubar dados, invadir sistemas e espalhar malwares.
Marque a alternativa CORRETA que corresponde ao contexto acima.
A proteção de dados é uma das grandes preocupações das empresas modernas e para garantir que ela seja realizada com sucesso existem vários tipos de backup que podem ser adotados:
(I) Backup Local.
(II) Backup Completo.
(III) Backup Incremental.
(IV)Backup Diferencial.
Enumere as lacunas abaixo de acordo com os tipos de backups acima.
(__) Uma operação copiando todos os dados alterados desde o backup completo anterior.
(__) Cria uma cópia de todos os dados presentes em um servidor para outro local.
(__) É o mais comum de todos, sendo feito por meio da transferência de arquivos de um HD interno para um HD externo, por exemplo.
(__) Nesse modelo só é realizada a cópia de segurança dos dados que foram alterados desde a última operação de backup.
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima.
Os periféricos são dispositivos que auxiliam o computador na entrada e saída de dados, ou seja, auxiliam na comunicação entre o computador e o usuário. Normalmente dividimos os periféricos em três partes:
(I)Entrada.
(II)Saída.
(III)Entrada e Saída.
Enumere as lacunas abaixo de acordo com as partes acima.
(__) Tela de toque (touch screens), CD-RW, DVD-RW, Pen-Drive, HD, Impressora Multifuncional.
(__) Teclado, Mouse, Scanner, Webcam, Microfone.
(__) Monitor, Impressora, Caixa de som.
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima.
Esse é o tipo de memória onde o fabricante vai instalar os programas básicos para inicialização dos dispositivos. Normalmente, todos os dispositivos possuem uma e o fabricante instalou o programa de inicialização do dispositivo, justamente por isso ela é chamada de memória do fabricante.
Marque a alternativa CORRETA que corresponde ao contexto acima.
Existem dezenas de tipos de vírus. Abaixo alguns deles:
(I) Blended Threats.
(II) Keylogger.
(III) Ransomware.
(IV) Spyware.
Enumere as lacunas abaixo de acordo com os tipos de vírus acima.
(__) Modificam o conteúdo de páginas, exibindo anúncios que levem ao download de programas maliciosos. Eles não apenas capturam dados pessoais como também são capazes de modificar as configurações de uma máquina remotamente.
(__) Estão entre os mais nocivos em circulação na atualidade. Eles são os principais responsáveis pelas perdas financeiras em empresas atacadas. Isso porque o que ele faz é assumir o controle de uma base de dados.
(__) É algo como "mistura de ameaças". Essa combinação de vários tipos de arquivos infectados em um só local pode espalhar muitos problemas de uma só vez.
(__) O objetivo dele é interceptar todas as informações que são digitadas pelo usuário no PC. Assim, quando o usuário tecla senhas ou dados bancários, por exemplo, essas informações são enviadas diretamente para o responsável pela distribuição desse tipo de programa.
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima.