O Hospital Campo Grande está implementando um novo sistema de banco de dados para gerenciar informações sobre médicos, pacientes e atendimentos. O banco de dados apresenta as tabelas a seguir.
CREATE TABLE Medicos (
id_medico INT PRIMARY KEY,
nome VARCHAR(100),
especialidade VARCHAR(50),
salario DECIMAL(10,2)
);
CREATE TABLE Pacientes (
id_paciente INT PRIMARY KEY,
nome VARCHAR(100),
data_nascimento DATE
);
CREATE TABLE Atendimentos (
id_atendimento INT PRIMARY KEY,
id_medico INT,
id_paciente INT,
data_atendimento DATE,
descricao VARCHAR(100),
FOREIGN KEY (id_medico) REFERENCES Medicos(id_medico),
FOREIGN KEY (id_paciente) REFERENCES Pacientes(id_paciente)
);
Com relação à situação hipotética apresentada e aos comandos SQL, julgue o item seguinte.
Para aumentar em 10% o salário de todos os médicos que realizaram mais de 20 atendimentos, o comando a ser utilizado é:
UPDATE Medicos
SET salario = salario x 1.10
WHERE id_medico IN (
SELECT id_medico FROM Atendimentos
GROUP BY id_medico
HAVING COUNT(id_atendimento) > 20
);
Acerca da elaboração de políticas de segurança de rede e da implementação de diretrizes de segurança de rede, julgue o item seguinte
Na elaboração de políticas de segurança de rede, é fundamental definir diretrizes claras para proteger os ativos da organização contra ameaças cibernéticas. Dessa forma, a política deve restringir completamente o acesso remoto, impedindo qualquer conexão externa à rede corporativa, independentemente do contexto.
Em relação ao gerenciamento de serviços de TI com ITIL e ao gerenciamento de projetos de TI com PMBOK, julgue o item a seguir
O Sistema de Valor do Serviço (SVS) do ITIL 4 fornece um modelo holístico que integra os componentes necessários para a entrega eficiente de valor aos clientes.
Com relação aos conceitos da governança de dados e à Lei Geral de Proteção de Dados Pessoais (LGPD), julgue o item a seguir.
O titular dos dados tem o direito de solicitar o compartilhamento irrestrito de seus dados pessoais a qualquer organização.
Acerca das memórias de computador, da arquitetura de processadores e dos barramentos de entrada e saída, julgue o item a seguir.
Memórias RAM modernas, como DDR4 e DDR5, funcionam independentemente do barramento do processador, sendo capazes de operar de maneira assíncrona sem impacto na latência do sistema.
O dr. João é um médico que atua em uma clínica de telemedicina e utiliza um sistema com base em Linux para registrar e acessar prontuários eletrônicos. Durante suas consultas, ele precisa realizar operações avançadas no console do Linux para manipular, pesquisar e proteger arquivos médicos. Com base nessa situação hipotética e nos comandos utilizados em Linux a ela relacionados, julgue o item seguinte.
Caso precise compactar um diretório inteiro chamado “prontuarios_2024” em um arquivo protegido por senha, o comando tar -cvzf prontuarios_2024.tar.gz prontuarios_2024 && zip -e prontuarios_2024.tar.gz será suficiente para gerar um arquivo criptografado.
No que diz respeito aos conceitos de segurança da informação e aos tipos de ameaças, julgue o item seguinte
O fileless malware explora vulnerabilidades em sistemas operacionais sem a necessidade de instalar arquivos maliciosos no disco, utilizando a própria memória RAM e ferramentas legítimas do sistema para executar ataques furtivos.
No que diz respeito aos conceitos de segurança da informação e aos tipos de ameaças, julgue o item seguinte
No contexto da segurança da informação, o princípio disponibilidade significa que os dados e os sistemas devem estar acessíveis e operacionais quando necessários, minimizando impactos causados por falhas ou por ataques.
Acerca das memórias de computador, da arquitetura de processadores e dos barramentos de entrada e saída, julgue o item a seguir.
Processadores com base na arquitetura CISC (Complex Instruction Set Computer) priorizam o uso de um grande número de registradores para aumentar o desempenho.
Acerca dos monitores de vídeo, das unidades de disco rígido e das partições Linux, julgue o item a seguir
A taxa de atualização do monitor, medida em Hz, representa a quantidade de brilho máximo que a tela pode alcançar em um determinado período de tempo.
No Microsoft Teams, cada canal é dedicado a um tópico, a exemplo do departamento ou projeto específico.
Considerando a Lei nº 12.527/2011 – Lei de Acesso à Informação (LAI) – e os procedimentos a serem observados por União, estados, Distrito Federal e municípios, com o fim de garantir o acesso a informações previsto na Constituição Federal de 1988, julgue o item seguinte
A LAI estabelece um sistema de sanções por sua violação, sendo que a pessoa física ou a entidade privada que detiver informações em virtude de vínculo de qualquer natureza com o Poder Público e deixar de observá-la estará sujeita às penas que começam com a advertência e chegam, no máximo, à aplicação de multas.
A respeito da Lei nº 12.527/2011, a Lei de Acesso à Informação, julgue o item a seguir.
O acesso à informação não compreende as informações referentes a projetos de pesquisa e desenvolvimento científicos ou tecnológicos cujo sigilo seja imprescindível à segurança da sociedade e do Estado.
A respeito da Lei nº 12.527/2011, a Lei de Acesso à Informação, julgue o item a seguir.
Não se aplicam às entidades privadas sem fins lucrativos as normas da Lei de Acesso à Informação, ainda que recebam recursos públicos diretamente do orçamento ou mediante subvenções sociais.
Acerca dos tipos de computadores, do Microsoft Teams e do sistema operacional Windows 11, julgue o item a seguir.
Mainframes são computadores que possuem sistemas robustos projetados para processar grandes volumes de dados e atender a múltiplos usuários ao mesmo tempo.