Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 9436 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • Certo
    • Errado
  • 3
    • Certo
    • Errado
  • 4
    • Certo
    • Errado
  • 5
    • Certo
    • Errado
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

No Microsoft Windows 10, em sua configuração padrão e em português, como é chamado o tipo de ícone utilizado comumente para criar um link rápido para um programa, arquivo ou pasta?

O Hospital Campo Grande do Norte deseja gerenciar a participação de seus médicos em congressos médicos. Para isso, um banco de dados relacional foi projetado com as tabelas a seguir.

CREATE TABLE Medicos (
id_medico INT PRIMARY KEY,
nome VARCHAR(100) NOT NULL,
especialidade VARCHAR(50) NOT NULL
);

CREATE TABLE Congressos (
id_congresso INT PRIMARY KEY,
nome VARCHAR(100) NOT NULL,
local VARCHAR(100) NOT NULL,
data_inicio DATE NOT NULL,
data_fim DATE NOT NULL CHECK (data_fim >= data_inicio)
);

CREATE TABLE Participacoes (
id_medico INT,
id_congresso INT,
papel VARCHAR(50) CHECK (papel IN (‘Palestrante’, ‘Ouvinte’, ‘Organizador)),
data_inscricao TIMESTAMP DEFAULT CURRENT_TIMESTAMP,
PRIMARY KEY (id_medico, id_congresso),
FOREIGN KEY (id_medico) REFERENCES Medicos(id_medico) ON DELETE CASCADE,
FOREIGN KEY (id_congresso) REFERENCES Congressos(id_congresso) ON DELETE CASCADE
);

Além disso, para facilitar consultas, foi criada a seguinte view.

CREATE VIEW V_Medicos_Congressos AS
SELECT M.nome AS medico, C.nome AS congresso, C.local, P.papel
FROM Medicos M
JOIN Participacoes P ON M.id_medico = P.id_medico
JOIN Congressos C ON P.id_congresso = C.id_congresso;

Com base nessa situação hipotética, julgue o item a seguir.

A tabelaici Partpacoes implementa uma relação N:N (muitos para muitos) entre as tabelas Medicos e Congressos, utilizando uma chave primária composta (id_medico, id_congresso), o que garante que um mesmo médico não possa inscrever‑se mais de uma vez no mesmo congresso.

O Hospital Campo Grande está implementando um novo sistema de banco de dados para gerenciar informações sobre médicos, pacientes e atendimentos. O banco de dados apresenta as tabelas a seguir.

CREATE TABLE Medicos (
id_medico INT PRIMARY KEY,
nome VARCHAR(100),
especialidade VARCHAR(50),
salario DECIMAL(10,2)
);
CREATE TABLE Pacientes (
id_paciente INT PRIMARY KEY,
nome VARCHAR(100),
data_nascimento DATE
);
CREATE TABLE Atendimentos (
id_atendimento INT PRIMARY KEY,
id_medico INT,
id_paciente INT,
data_atendimento DATE,
descricao VARCHAR(100),
FOREIGN KEY (id_medico) REFERENCES Medicos(id_medico),
FOREIGN KEY (id_paciente) REFERENCES Pacientes(id_paciente)
);

 

Com relação à situação hipotética apresentada e aos comandos SQL, julgue o item seguinte.

Para excluir, por exemplo, o médico de id_medico = 5 da tabela Medicos, garantindo que não existam atendimentos vinculados a ele, pode‑se usar o seguinte comando:

DELETE FROM Medicos 
WHERE id_medico = 5 
AND NOT EXISTS (SELECT 1 FROM Atendimentos WHERE id_medico = 5);

A respeito da Lei nº 12.527/2011, a Lei de Acesso à Informação, julgue o item a seguir.

Considera-se primariedade a qualidade da informação que pode ser conhecida e utilizada por indivíduos, por equipamentos ou por sistemas autorizados.

A respeito da Lei nº 12.527/2011, a Lei de Acesso à Informação, julgue o item a seguir.

Serão permitidas certas exigências relativas aos motivos determinantes da solicitação de informações de interesse público.

Os Sistemas Operacionais possuem papel crítico na oferta de aplicativos em um sistema computacionalpara usuários e organizações. Acerca desse assunto, 
avalie as asserções a seguir.

Ao administrar o tempo e o espaço disponível para cada programa em execução, o Microsoft Windows caracteriza-se como exemplo de Sistema Operacional.

PORQUE

O Microsoft Windows possui um núcleo que isola o kernel e os recursos do sistema de forma eficiente e segura.

Acerca dessas asserções, assinale a alternativa CORRETA. 

Bianca está analisando os dados do Data Mart Processos do TJMS utilizando uma ferramenta OLAP. Ela quer analisar os processos apenas do ano de 2024 e da Comarca de Corumbá.

Para isso, Bianca deverá executar a operação OLAP:

Um desenvolvedor de software em uma empresa de tecnologia, durante seu trabalho, adiciona ao seu código a biblioteca “PyQt”, que oferece uma gama de recursos importantes para o desenvolvimento, assim sendo marque a opção que contem a alternativa correta sobre a função da biblioteca PyQt.

As grandezas computacionais são calculadas com base no código binário. Enquanto o sistema decimal está relacionado com a potência de base 10, o sistema binário relaciona-se diretamente com a potência de base 2. Considerando essas informações, assinale a alternativa correta.

Com relação ao proxy reverso, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) No proxy reverso, o cliente não tem conhecimento de que a solicitação enviada não vai diretamente para o servidor web, mas sim para o servidor proxy.
( ) O invasor não consegue ver a localização real do servidor web porque ele está topologicamente fechado pelo proxy reverso.
( ) O Web Application Firewall (WAF) não pode ser implementado em aplicações web em dispositivos que possuem proxy reverso configurado.

As afirmativas são, respectivamente:

Ao navegar na Internet, um usuário recebeu uma mensagem no navegador internet, questionando-o sobre a aceitação parcial, total, ou rejeição de cookies.
O usuário responderá ao questionamento sabendo que cookies:

O script a seguir foi executado duas vezes por um usuário.

!/bin/bash
touch text.txt
cat text.txt
echo "# Este é um comentário" >> text.txt
exit

Após a segunda execução, ao abrirmos o arquivo text.txt, ele:

A norma específica da Organização Internacional de Normalização (ISO) para serviços de nuvem é conhecida como:

Um usuário recebeu o e-mail de um remetente desconhecido se passando por sua operadora de telefonia celular, com um anexo intitulado “Fatura_Mar_2024.pdf”. Ao abrir o anexo, o computador do usuário é infectado com um tipo de malware que criptografa seus arquivos e exige um resgate em criptomoeda para desbloqueá-los.

Nesse caso, o tipo de ataque de malware sofrido pelo usuário é conhecido como:

O propósito do gerenciamento da segurança da informação é proteger a informação necessária para que a organização conduza o próprio negócio. Acerca dessa disciplina, assinale a alternativa correta.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282