Questões de Concurso Para médico

Foram encontradas 44.403 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3051761 Medicina
Sobre a Síndrome de Cushing, analise os itens a seguir.

I. Entre todos os pacientes que apresentam síndrome de Cushing, a causa mais comum é o Cushing iatrogênico devido à administração exógena de glicocorticóides.

II. Aproximadamente 80 por cento dos casos endógenos de síndrome de Cushing são dependentes de ACTH, e aproximadamente 20 por cento são independentes de ACTH.

III. A doença de Cushing é a síndrome de hipercortisolismo causada pela hipersecreção tumoral hipofisária de ACTH.



Está(ão) correto(s) o(s) item(ns): 
Alternativas
Q3051760 Medicina
A doença inflamatória intestinal é composta por dois distúrbios principais: colite ulcerativa e doença de Crohn. Sobre esse tema, assinale a alternativa INCORRETA.
Alternativas
Q3051759 Medicina
Em todo o mundo, o câncer de pulmão causou cerca de 1,8 milhões de mortes em 2020. Sobre esse tema, assinale a alternativa correta. 
Alternativas
Q3051758 Medicina
A insuficiência cardíaca (IC) é uma síndrome clínica comum na qual os sintomas resultam de um distúrbio cardíaco estrutural ou funcional que prejudica a capacidade do ventrículo de se encher ou ejetar sangue. Sobre essa patologia, assinale a alternativa correta.
Alternativas
Q3051757 Medicina
De acordo com o Código de Ética Médica, é direito do profissional médico:
Alternativas
Q3051756 Medicina
Conforme a Lei Orgânica da Saúde (Lei nº 8080/1990), analise os itens a seguir.

I. A saúde é um direito fundamental do ser humano, devendo o Estado prover as condições indispensáveis ao seu pleno exercício.

II. Entende-se por vigilância sanitária um conjunto de ações que proporcionam o conhecimento, a detecção ou prevenção de qualquer mudança nos fatores determinantes e condicionantes de saúde individual ou coletiva, com a finalidade de recomendar e adotar as medidas de prevenção e controle das doenças ou agravos.

III. Os recursos financeiros do Sistema Único de Saúde são depositados em conta especial, em cada esfera de sua atuação, e movimentados sob fiscalização dos respectivos Conselhos de Saúde.


Está(ão) correto(s) o(s) item(ns):
Alternativas
Q3051755 Medicina
De acordo com a Política Nacional de Atenção Básica (PNAB), é correto afirmar que
Alternativas
Q3051754 Noções de Informática
No sistema operacional Windows, quais são as principais diferenças entre suspender e fazer logoff em relação ao estado dos programas abertos?
Alternativas
Q3051753 Noções de Informática
Na ferramenta Microsoft Word, qual das seguintes opções permite inserir uma quebra de página manual no documento?

I. Selecionar "Inserir" no menu principal e escolher "Quebra de Página".
II. Clicar com o botão direito no documento e selecionar "Quebra de Página".
III. Ir para a guia "Inserir" e escolher "Tabela", depois "Inserir Quebra de Página".

Pode-se afirmar que está(ão) correto(s):
Alternativas
Q3051752 Noções de Informática
São vantagens de realizar cópias de segurança (backups) regularmente:

I. Aumentar a velocidade do computador, pois os dados são armazenados de forma otimizada.
II. Garantir que dados importantes possam ser recuperados em caso de falha do sistema ou perda de dados.
III. Proteger contra perda de dados devido a erros humanos, falhas de hardware ou ataques de malware.
IV. Melhorar a qualidade da conexão de internet, evitando quedas e lentidão.


Pode-se afirmar que estão corretos:
Alternativas
Q3051751 Noções de Informática
A imagem abaixo foi extraída de uma planilha da ferramenta Excel e mostra um exemplo de uma célula contendo uma referência absoluta:

Imagem associada para resolução da questão

O que acontece quando um usuário copia uma célula contendo uma referência absoluta para outra célula no Excel?
Alternativas
Q3051750 Noções de Informática
Quando um usuário navega na Internet, os cookies são utilizados para armazenar informações sobre o usuário e suas interações com os sites visitados. Assinale a alternativa que descreve corretamente a diferença entre cookies de sessão e cookies permanentes.
Alternativas
Q3051749 Matemática
Qual o valor da soma 2 + 2/5 + 2/25 + 2/125 + ⋯ ?
Alternativas
Q3051748 Matemática
Natã e Arnaldo fazem parte de um grupo de 8 professores. Se 4 deles serão escolhidos para um congresso, qual a probabilidade de ambos serem escolhidos?
Alternativas
Q3051747 Raciocínio Lógico
Se Teresa estuda, então Felipe não joga bola. Pode-se concluir que: 
Alternativas
Q3051746 Raciocínio Lógico
Qual das sentenças seguintes não é uma proposição:
Alternativas
Q3051745 Matemática
Uma geladeira custa à vista R$ 2.500,00. Dando uma entrada de R$ 700,00, o restante será pago com uma nota promissória com vencimento para 4 meses, com um acréscimo de juros simples de 2% mês. Qual será o valor dessa nota promissória?
Alternativas
Q3051744 Português
Texto 1 - A tentação do Grande Irmão


   Uma das motivações mais poderosas para o surgimento das democracias liberais foi a revolta contra a vigilância intrusiva dos monarcas absolutistas. Isso não significa que toda vigilância seja ruim. Ao contrário. Se o fundamento do Estado de Direito é a igualdade de todos perante a lei, mecanismos para vigiar a observância da lei por todos são indispensáveis.


   Qualquer discussão sobre vigilância deve reconhecer uma ambivalência congênita entre “vigiar um indivíduo ou indivíduos para mantê-los seguros, mas também vigiá-los para garantir que observem um certo padrão de comportamento”, como disse o constitucionalista Lawrence Cappello em seu livro sobre o direito à privacidade, None of Your Damn Business (Não é da sua conta, em tradução livre). “Conceitualmente, a vigilância emancipa e também constrange. É usada tanto para proteger quanto para controlar.”


   Toda geração precisa equilibrar, por meio de suas instituições, segurança e liberdade, vigilância e privacidade. Se alguém quiser um vislumbre do que acontece quando esse equilíbrio é rompido, basta olhar para a China. A pretexto de proteger os cidadãos, o Partido Comunista está empregando a tecnologia digital para implementar o maior aparato de controle social e manipulação da opinião pública da história humana. Há dezenas (provavelmente centenas) de milhões de câmeras com reconhecimento facial pelo país. A internet é cercada por uma muralha digital, dentro da qual redes sociais, e-mails e conversas no WeChat (o WhatsApp chinês) são monitorados. Desde a pandemia, os cidadãos foram obrigados a baixar um aplicativo que rastreia seus movimentos.


   As delegacias monitoram milhões de indivíduos com ficha na polícia, mas também suspeitos de ameaçar a “segurança do Estado”, incluindo ativistas, fiéis religiosos e pessoas que peticionam contra o governo. Informantes são recrutados para denunciar colegas e vizinhos insatisfeitos com as autoridades. Está em curso a implementação de um “sistema de crédito social” que ranqueia cidadãos de acordo com seus comportamentos “antissociais”. Quem pisa fora da linha pode esperar a qualquer momento uma visita da polícia.


   Como constatou uma reportagem do New York Times, sobre a “repressão preventiva” chinesa: “O objetivo não é mais apenas lidar com ameaças específicas, como vírus ou dissidentes. É incorporar o Partido tão profundamente na vida diária que nenhum problema, por mais irrelevante ou apolítico que pareça, possa sequer surgir”. [...].


   Democracias liberais precisam de autoridades que vigiem o cumprimento de suas regras. Mas o preço da liberdade é a eterna vigilância sobre os vigilantes.



Editorial – disponível em: https://www.estadao.com.br/ opiniao/a-tentacao-do-grande-irmao/ Acesso em 30 de junho de 2024.

Imagem associada para resolução da questão


Tirinha de Bob Thaves, publicada em 20 de junho de 2024, disponível em https://www.estadao.com.br/cultura/ quadrinhos/?date=2024-6-20&limit=1, Acesso em 02 de julho de 2024.


O humor da tirinha está alicerçado, em se tratando de linguagem verbal, numa palavra empregada na fala do personagem 2, pertencente, quanto à semântica e à fonética, à (ao) 

Alternativas
Q3051743 Português
Texto 1 - A tentação do Grande Irmão


   Uma das motivações mais poderosas para o surgimento das democracias liberais foi a revolta contra a vigilância intrusiva dos monarcas absolutistas. Isso não significa que toda vigilância seja ruim. Ao contrário. Se o fundamento do Estado de Direito é a igualdade de todos perante a lei, mecanismos para vigiar a observância da lei por todos são indispensáveis.


   Qualquer discussão sobre vigilância deve reconhecer uma ambivalência congênita entre “vigiar um indivíduo ou indivíduos para mantê-los seguros, mas também vigiá-los para garantir que observem um certo padrão de comportamento”, como disse o constitucionalista Lawrence Cappello em seu livro sobre o direito à privacidade, None of Your Damn Business (Não é da sua conta, em tradução livre). “Conceitualmente, a vigilância emancipa e também constrange. É usada tanto para proteger quanto para controlar.”


   Toda geração precisa equilibrar, por meio de suas instituições, segurança e liberdade, vigilância e privacidade. Se alguém quiser um vislumbre do que acontece quando esse equilíbrio é rompido, basta olhar para a China. A pretexto de proteger os cidadãos, o Partido Comunista está empregando a tecnologia digital para implementar o maior aparato de controle social e manipulação da opinião pública da história humana. Há dezenas (provavelmente centenas) de milhões de câmeras com reconhecimento facial pelo país. A internet é cercada por uma muralha digital, dentro da qual redes sociais, e-mails e conversas no WeChat (o WhatsApp chinês) são monitorados. Desde a pandemia, os cidadãos foram obrigados a baixar um aplicativo que rastreia seus movimentos.


   As delegacias monitoram milhões de indivíduos com ficha na polícia, mas também suspeitos de ameaçar a “segurança do Estado”, incluindo ativistas, fiéis religiosos e pessoas que peticionam contra o governo. Informantes são recrutados para denunciar colegas e vizinhos insatisfeitos com as autoridades. Está em curso a implementação de um “sistema de crédito social” que ranqueia cidadãos de acordo com seus comportamentos “antissociais”. Quem pisa fora da linha pode esperar a qualquer momento uma visita da polícia.


   Como constatou uma reportagem do New York Times, sobre a “repressão preventiva” chinesa: “O objetivo não é mais apenas lidar com ameaças específicas, como vírus ou dissidentes. É incorporar o Partido tão profundamente na vida diária que nenhum problema, por mais irrelevante ou apolítico que pareça, possa sequer surgir”. [...].


   Democracias liberais precisam de autoridades que vigiem o cumprimento de suas regras. Mas o preço da liberdade é a eterna vigilância sobre os vigilantes.



Editorial – disponível em: https://www.estadao.com.br/ opiniao/a-tentacao-do-grande-irmao/ Acesso em 30 de junho de 2024.
“[...] que ranqueia cidadãos de acordo com seus comportamentos “antissociais”.”. O termo destacado segue as regras ortográficas, conforme o Acordo Ortográfico entre os países que usam a língua portuguesa. Conforme esse Acordo, está correta a escrita da palavra
Alternativas
Q3051742 Português
Texto 1 - A tentação do Grande Irmão


   Uma das motivações mais poderosas para o surgimento das democracias liberais foi a revolta contra a vigilância intrusiva dos monarcas absolutistas. Isso não significa que toda vigilância seja ruim. Ao contrário. Se o fundamento do Estado de Direito é a igualdade de todos perante a lei, mecanismos para vigiar a observância da lei por todos são indispensáveis.


   Qualquer discussão sobre vigilância deve reconhecer uma ambivalência congênita entre “vigiar um indivíduo ou indivíduos para mantê-los seguros, mas também vigiá-los para garantir que observem um certo padrão de comportamento”, como disse o constitucionalista Lawrence Cappello em seu livro sobre o direito à privacidade, None of Your Damn Business (Não é da sua conta, em tradução livre). “Conceitualmente, a vigilância emancipa e também constrange. É usada tanto para proteger quanto para controlar.”


   Toda geração precisa equilibrar, por meio de suas instituições, segurança e liberdade, vigilância e privacidade. Se alguém quiser um vislumbre do que acontece quando esse equilíbrio é rompido, basta olhar para a China. A pretexto de proteger os cidadãos, o Partido Comunista está empregando a tecnologia digital para implementar o maior aparato de controle social e manipulação da opinião pública da história humana. Há dezenas (provavelmente centenas) de milhões de câmeras com reconhecimento facial pelo país. A internet é cercada por uma muralha digital, dentro da qual redes sociais, e-mails e conversas no WeChat (o WhatsApp chinês) são monitorados. Desde a pandemia, os cidadãos foram obrigados a baixar um aplicativo que rastreia seus movimentos.


   As delegacias monitoram milhões de indivíduos com ficha na polícia, mas também suspeitos de ameaçar a “segurança do Estado”, incluindo ativistas, fiéis religiosos e pessoas que peticionam contra o governo. Informantes são recrutados para denunciar colegas e vizinhos insatisfeitos com as autoridades. Está em curso a implementação de um “sistema de crédito social” que ranqueia cidadãos de acordo com seus comportamentos “antissociais”. Quem pisa fora da linha pode esperar a qualquer momento uma visita da polícia.


   Como constatou uma reportagem do New York Times, sobre a “repressão preventiva” chinesa: “O objetivo não é mais apenas lidar com ameaças específicas, como vírus ou dissidentes. É incorporar o Partido tão profundamente na vida diária que nenhum problema, por mais irrelevante ou apolítico que pareça, possa sequer surgir”. [...].


   Democracias liberais precisam de autoridades que vigiem o cumprimento de suas regras. Mas o preço da liberdade é a eterna vigilância sobre os vigilantes.



Editorial – disponível em: https://www.estadao.com.br/ opiniao/a-tentacao-do-grande-irmao/ Acesso em 30 de junho de 2024.
A internet é cercada por uma muralha digital, dentro da qual redes sociais, e-mails e conversas no WeChat (o WhatsApp chinês) são monitorados. Sintaticamente, os termos destacados, respectivamente, são:
Alternativas
Respostas
1241: E
1242: A
1243: E
1244: D
1245: E
1246: C
1247: B
1248: B
1249: A
1250: B
1251: E
1252: C
1253: A
1254: C
1255: E
1256: D
1257: B
1258: D
1259: C
1260: B