Considere uma tabela com as seguintes colunas: “Nome”, “Dias em atraso” (numérico) e “Prioridade”. O gestor do setor
responsável deseja destacar, em vermelho, todas as linhas cujo campo “Dias em atraso” seja maior que 5 e o valor na coluna
“Prioridade” seja “Alta”. Além disso, ele precisa filtrar apenas esses itens. Nesse contexto, qual é a regra de formatação
condicional correta e o procedimento mais adequado?
Considere ainda a planilha abaixo em uma versão recente do Excel em Português, construída por um usuário:

Este usuário deseja reordenar os estados em modo decrescente, pela coluna “Unidades Comercializadas”. Assinale a alternativa que descreve o procedimento a ser realizado pelo usuário para obter o resultado desejado no Excel.
Carlos é técnico em enfermagem e foi designado para redigir o relatório de atendimento de um paciente no Microsoft Word 2019
(Configuração Padrão – Idioma Português-Brasil). Sabe-se que ele precisa destacar as seções do documento com títulos em
negrito e centralizados, além de garantir que todas as páginas do relatório tenham numeração automática no rodapé. Como
Carlos é um usuário comum, ele deseja utilizar os recursos automáticos do Word para formatar o texto de maneira rápida e
padronizada. Tendo em vista o caso hipotético, o recurso do Word 2019 que permite aplicar estilos de título com formatação prédefinida e, ainda, facilita a criação de sumários automáticos é:
Um usuário criou a tabela a seguir no MS Excel 2021 (BR).
Para calcular o total de furtos de celular, ele deve inserir, na célula F6, a seguinte fórmula:
Um usuário, utilizando o MS-Word 365 em português e em sua configuração padrão, deseja inserir uma caixa de texto com um campo predefinido para exibir a data atual do sistema operacional automaticamente no formato de exemplo “quinta-feira, abril 10, 2025”. Assinale, entre as alternativas, a que apresenta uma forma adequada para atingir esse objetivo.
Em relação ao programa de navegação Google Chrome, em sua versão mais recente, às noções de vírus, worms e pragas virtuais e aos aplicativos para segurança da informação, julgue o item a seguir.
O adware é um malware que faz publicidade forçada, ou seja, ele insere anúncios indesejados e redireciona páginas da web para sites patrocinados.
Durante uma videochamada no Google Meet, versão atualizada para computador, um moderador pode executar as atividades listadas abaixo, EXCETO:
Em relação ao Microsoft Excel 2016, versão para computador, em sua configuração padrão e em português, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Uma planilha é um conjunto de uma ou mais pastas de trabalho.
( ) Uma fórmula inicia com um sinal de igual (=).
( ) As colunas de uma planilha são identificadas por letras, enquanto as linhas são identificadas por números.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
O Hospital Campo Grande do Norte deseja gerenciar a participação de seus médicos em congressos médicos. Para isso, um banco de dados relacional foi projetado com as tabelas a seguir.
CREATE TABLE Medicos (
id_medico INT PRIMARY KEY,
nome VARCHAR(100) NOT NULL,
especialidade VARCHAR(50) NOT NULL
);
CREATE TABLE Congressos (
id_congresso INT PRIMARY KEY,
nome VARCHAR(100) NOT NULL,
local VARCHAR(100) NOT NULL,
data_inicio DATE NOT NULL,
data_fim DATE NOT NULL CHECK (data_fim >= data_inicio)
);
CREATE TABLE Participacoes (
id_medico INT,
id_congresso INT,
papel VARCHAR(50) CHECK (papel IN (‘Palestrante’, ‘Ouvinte’, ‘Organizador)),
data_inscricao TIMESTAMP DEFAULT CURRENT_TIMESTAMP,
PRIMARY KEY (id_medico, id_congresso),
FOREIGN KEY (id_medico) REFERENCES Medicos(id_medico) ON DELETE CASCADE,
FOREIGN KEY (id_congresso) REFERENCES Congressos(id_congresso) ON DELETE CASCADE
);
Além disso, para facilitar consultas, foi criada a seguinte view.
CREATE VIEW V_Medicos_Congressos AS
SELECT M.nome AS medico, C.nome AS congresso, C.local, P.papel
FROM Medicos M
JOIN Participacoes P ON M.id_medico = P.id_medico
JOIN Congressos C ON P.id_congresso = C.id_congresso;
Com base nessa situação hipotética, julgue o item a seguir.
Se um congresso for removido da tabela Congressos, todos os registros correspondentes na tabela Participacoes serão automaticamente apagados, e os médicos que participaram desse congresso permanecerão na tabela Medicos.
O Hospital Campo Grande está implementando um novo sistema de banco de dados para gerenciar informações sobre médicos, pacientes e atendimentos. O banco de dados apresenta as tabelas a seguir.
CREATE TABLE Medicos (
id_medico INT PRIMARY KEY,
nome VARCHAR(100),
especialidade VARCHAR(50),
salario DECIMAL(10,2)
);
CREATE TABLE Pacientes (
id_paciente INT PRIMARY KEY,
nome VARCHAR(100),
data_nascimento DATE
);
CREATE TABLE Atendimentos (
id_atendimento INT PRIMARY KEY,
id_medico INT,
id_paciente INT,
data_atendimento DATE,
descricao VARCHAR(100),
FOREIGN KEY (id_medico) REFERENCES Medicos(id_medico),
FOREIGN KEY (id_paciente) REFERENCES Pacientes(id_paciente)
);
Com relação à situação hipotética apresentada e aos comandos SQL, julgue o item seguinte.
Para aumentar em 10% o salário de todos os médicos que realizaram mais de 20 atendimentos, o comando a ser utilizado é:
UPDATE Medicos
SET salario = salario x 1.10
WHERE id_medico IN (
SELECT id_medico FROM Atendimentos
GROUP BY id_medico
HAVING COUNT(id_atendimento) > 20
);
Acerca da elaboração de políticas de segurança de rede e da implementação de diretrizes de segurança de rede, julgue o item seguinte
Na elaboração de políticas de segurança de rede, é fundamental definir diretrizes claras para proteger os ativos da organização contra ameaças cibernéticas. Dessa forma, a política deve restringir completamente o acesso remoto, impedindo qualquer conexão externa à rede corporativa, independentemente do contexto.
Em relação ao gerenciamento de serviços de TI com ITIL e ao gerenciamento de projetos de TI com PMBOK, julgue o item a seguir
O Sistema de Valor do Serviço (SVS) do ITIL 4 fornece um modelo holístico que integra os componentes necessários para a entrega eficiente de valor aos clientes.
Com relação aos conceitos da governança de dados e à Lei Geral de Proteção de Dados Pessoais (LGPD), julgue o item a seguir.
O titular dos dados tem o direito de solicitar o compartilhamento irrestrito de seus dados pessoais a qualquer organização.
Acerca das memórias de computador, da arquitetura de processadores e dos barramentos de entrada e saída, julgue o item a seguir.
Memórias RAM modernas, como DDR4 e DDR5, funcionam independentemente do barramento do processador, sendo capazes de operar de maneira assíncrona sem impacto na latência do sistema.
O dr. João é um médico que atua em uma clínica de telemedicina e utiliza um sistema com base em Linux para registrar e acessar prontuários eletrônicos. Durante suas consultas, ele precisa realizar operações avançadas no console do Linux para manipular, pesquisar e proteger arquivos médicos. Com base nessa situação hipotética e nos comandos utilizados em Linux a ela relacionados, julgue o item seguinte.
Caso precise compactar um diretório inteiro chamado “prontuarios_2024” em um arquivo protegido por senha, o comando tar -cvzf prontuarios_2024.tar.gz prontuarios_2024 && zip -e prontuarios_2024.tar.gz será suficiente para gerar um arquivo criptografado.