Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 9456 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • Certo
    • Errado
  • 3
    • Certo
    • Errado
  • 4
    • Certo
    • Errado
  • 5
    • Certo
    • Errado
  • 6
    • Certo
    • Errado
  • 7
    • Certo
    • Errado
  • 8
    • Certo
    • Errado
  • 9
    • Certo
    • Errado
  • 10
    • Certo
    • Errado
  • 11
    • Certo
    • Errado
  • 12
    • Certo
    • Errado
  • 13
    • Certo
    • Errado
  • 14
    • Certo
    • Errado
  • 15
    • Certo
    • Errado

O Hospital Campo Grande está implementando um novo sistema de banco de dados para gerenciar informações sobre médicos, pacientes e atendimentos. O banco de dados apresenta as tabelas a seguir.

CREATE TABLE Medicos (
id_medico INT PRIMARY KEY,
nome VARCHAR(100),
especialidade VARCHAR(50),
salario DECIMAL(10,2)
);
CREATE TABLE Pacientes (
id_paciente INT PRIMARY KEY,
nome VARCHAR(100),
data_nascimento DATE
);
CREATE TABLE Atendimentos (
id_atendimento INT PRIMARY KEY,
id_medico INT,
id_paciente INT,
data_atendimento DATE,
descricao VARCHAR(100),
FOREIGN KEY (id_medico) REFERENCES Medicos(id_medico),
FOREIGN KEY (id_paciente) REFERENCES Pacientes(id_paciente)
);

 

Com relação à situação hipotética apresentada e aos comandos SQL, julgue o item seguinte.

Para aumentar em 10% o salário de todos os médicos que realizaram mais de 20 atendimentos, o comando a ser utilizado é:

UPDATE Medicos 
SET salario = salario x 1.10 
WHERE id_medico IN ( 
 SELECT id_medico FROM Atendimentos 
 GROUP BY id_medico 
 HAVING COUNT(id_atendimento) > 20 
);

Acerca da elaboração de políticas de segurança de rede e da implementação de diretrizes de segurança de rede, julgue o item seguinte

Na elaboração de políticas de segurança de rede, é fundamental definir diretrizes claras para proteger os ativos da organização contra ameaças cibernéticas. Dessa forma, a política deve restringir completamente o acesso remoto, impedindo qualquer conexão externa à rede corporativa, independentemente do contexto.

Em relação ao gerenciamento de serviços de TI com ITIL e ao gerenciamento de projetos de TI com PMBOK, julgue o item a seguir

O Sistema de Valor do Serviço (SVS) do ITIL 4 fornece um modelo holístico que integra os componentes necessários para a entrega eficiente de valor aos clientes.

Com relação aos conceitos da governança de dados e à Lei Geral de Proteção de Dados Pessoais (LGPD), julgue o item a seguir.

O titular dos dados tem o direito de solicitar o compartilhamento irrestrito de seus dados pessoais a qualquer organização.

Acerca das memórias de computador, da arquitetura de processadores e dos barramentos de entrada e saída, julgue o item a seguir.

Memórias RAM modernas, como DDR4 e DDR5, funcionam independentemente do barramento do processador, sendo capazes de operar de maneira assíncrona sem impacto na latência do sistema.

O dr. João é um médico que atua em uma clínica de telemedicina e utiliza um sistema com base em Linux para registrar e acessar prontuários eletrônicos. Durante suas consultas, ele precisa realizar operações avançadas no console do Linux para manipular, pesquisar e proteger arquivos médicos. Com base nessa situação hipotética e nos comandos utilizados em Linux a ela relacionados, julgue o item seguinte.

Caso precise compactar um diretório inteiro chamado “prontuarios_2024” em um arquivo protegido por senha, o comando tar -cvzf prontuarios_2024.tar.gz prontuarios_2024 && zip -e prontuarios_2024.tar.gz será suficiente para gerar um arquivo criptografado.

No que diz respeito aos conceitos de segurança da informação e aos tipos de ameaças, julgue o item seguinte

O fileless malware explora vulnerabilidades em sistemas operacionais sem a necessidade de instalar arquivos maliciosos no disco, utilizando a própria memória RAM e ferramentas legítimas do sistema para executar ataques furtivos.

No que diz respeito aos conceitos de segurança da informação e aos tipos de ameaças, julgue o item seguinte

No contexto da segurança da informação, o princípio disponibilidade significa que os dados e os sistemas devem estar acessíveis e operacionais quando necessários, minimizando impactos causados por falhas ou por ataques.

Acerca das memórias de computador, da arquitetura de processadores e dos barramentos de entrada e saída, julgue o item a seguir.

Processadores com base na arquitetura CISC (Complex Instruction Set Computer) priorizam o uso de um grande número de registradores para aumentar o desempenho.

Acerca dos monitores de vídeo, das unidades de disco rígido e das partições Linux, julgue o item a seguir

A taxa de atualização do monitor, medida em Hz, representa a quantidade de brilho máximo que a tela pode alcançar em um determinado período de tempo.

No Microsoft Teams, cada canal é dedicado a um tópico, a exemplo do departamento ou projeto específico.

Considerando a Lei nº 12.527/2011 – Lei de Acesso à Informação (LAI) – e os procedimentos a serem observados por União, estados, Distrito Federal e municípios, com o fim de garantir o acesso a informações previsto na Constituição Federal de 1988, julgue o item seguinte

A LAI estabelece um sistema de sanções por sua violação, sendo que a pessoa física ou a entidade privada que detiver informações em virtude de vínculo de qualquer natureza com o Poder Público e deixar de observá-la estará sujeita às penas que começam com a advertência e chegam, no máximo, à aplicação de multas.

A respeito da Lei nº 12.527/2011, a Lei de Acesso à Informação, julgue o item a seguir.

O acesso à informação não compreende as informações referentes a projetos de pesquisa e desenvolvimento científicos ou tecnológicos cujo sigilo seja imprescindível à segurança da sociedade e do Estado.

A respeito da Lei nº 12.527/2011, a Lei de Acesso à Informação, julgue o item a seguir.

Não se aplicam às entidades privadas sem fins lucrativos as normas da Lei de Acesso à Informação, ainda que recebam recursos públicos diretamente do orçamento ou mediante subvenções sociais.

Acerca dos tipos de computadores, do Microsoft Teams e do sistema operacional Windows 11, julgue o item a seguir.

Mainframes são computadores que possuem sistemas robustos projetados para processar grandes volumes de dados e atender a múltiplos usuários ao mesmo tempo.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282