Em relação ao programa de navegação Google Chrome, em sua versão mais recente, às noções de vírus, worms e pragas virtuais e aos aplicativos para segurança da informação, julgue o item a seguir.
Por questões de segurança, o Google Chrome não permite que o usuário faça download de arquivos executáveis a partir do navegador, por exemplo, .exe e .bat.
No Microsoft Windows 10, em sua configuração padrão e em português, como é chamado o tipo de ícone utilizado comumente para criar um link rápido para um programa, arquivo ou pasta?
O Hospital Campo Grande do Norte deseja gerenciar a participação de seus médicos em congressos médicos. Para isso, um banco de dados relacional foi projetado com as tabelas a seguir.
CREATE TABLE Medicos (
id_medico INT PRIMARY KEY,
nome VARCHAR(100) NOT NULL,
especialidade VARCHAR(50) NOT NULL
);
CREATE TABLE Congressos (
id_congresso INT PRIMARY KEY,
nome VARCHAR(100) NOT NULL,
local VARCHAR(100) NOT NULL,
data_inicio DATE NOT NULL,
data_fim DATE NOT NULL CHECK (data_fim >= data_inicio)
);
CREATE TABLE Participacoes (
id_medico INT,
id_congresso INT,
papel VARCHAR(50) CHECK (papel IN (‘Palestrante’, ‘Ouvinte’, ‘Organizador)),
data_inscricao TIMESTAMP DEFAULT CURRENT_TIMESTAMP,
PRIMARY KEY (id_medico, id_congresso),
FOREIGN KEY (id_medico) REFERENCES Medicos(id_medico) ON DELETE CASCADE,
FOREIGN KEY (id_congresso) REFERENCES Congressos(id_congresso) ON DELETE CASCADE
);
Além disso, para facilitar consultas, foi criada a seguinte view.
CREATE VIEW V_Medicos_Congressos AS
SELECT M.nome AS medico, C.nome AS congresso, C.local, P.papel
FROM Medicos M
JOIN Participacoes P ON M.id_medico = P.id_medico
JOIN Congressos C ON P.id_congresso = C.id_congresso;
Com base nessa situação hipotética, julgue o item a seguir.
A tabelaici Partpacoes implementa uma relação N:N (muitos para muitos) entre as tabelas Medicos e Congressos, utilizando uma chave primária composta (id_medico, id_congresso), o que garante que um mesmo médico não possa inscrever‑se mais de uma vez no mesmo congresso.
O Hospital Campo Grande está implementando um novo sistema de banco de dados para gerenciar informações sobre médicos, pacientes e atendimentos. O banco de dados apresenta as tabelas a seguir.
CREATE TABLE Medicos (
id_medico INT PRIMARY KEY,
nome VARCHAR(100),
especialidade VARCHAR(50),
salario DECIMAL(10,2)
);
CREATE TABLE Pacientes (
id_paciente INT PRIMARY KEY,
nome VARCHAR(100),
data_nascimento DATE
);
CREATE TABLE Atendimentos (
id_atendimento INT PRIMARY KEY,
id_medico INT,
id_paciente INT,
data_atendimento DATE,
descricao VARCHAR(100),
FOREIGN KEY (id_medico) REFERENCES Medicos(id_medico),
FOREIGN KEY (id_paciente) REFERENCES Pacientes(id_paciente)
);
Com relação à situação hipotética apresentada e aos comandos SQL, julgue o item seguinte.
Para excluir, por exemplo, o médico de id_medico = 5 da tabela Medicos, garantindo que não existam atendimentos vinculados a ele, pode‑se usar o seguinte comando:
DELETE FROM Medicos
WHERE id_medico = 5
AND NOT EXISTS (SELECT 1 FROM Atendimentos WHERE id_medico = 5);
A respeito da Lei nº 12.527/2011, a Lei de Acesso à Informação, julgue o item a seguir.
Considera-se primariedade a qualidade da informação que pode ser conhecida e utilizada por indivíduos, por equipamentos ou por sistemas autorizados.
A respeito da Lei nº 12.527/2011, a Lei de Acesso à Informação, julgue o item a seguir.
Serão permitidas certas exigências relativas aos motivos determinantes da solicitação de informações de interesse público.
Quanto às redes wi-fi, ao navegador Mozilla Firefox, em sua versão mais atual, e à estrutura de pastas e gerenciamento de arquivos, julgue os itens seguintes.
Para conectar um novo computador à rede wi-fi de uma casa e fazer uso da Internet, o usuário deve pressionar a tecla
repetidamente para ativar o wi-fi e aguardar a conexão automática.
Acerca dos tipos de computadores, do programa Microsoft Word 2019 e do sistema operacional Windows 11, julgue os itens seguintes.
O tablet é um dispositivo portátil que utiliza uma tela sensível ao toque como interface principal.
Quanto às redes wi-fi, ao navegador Mozilla Firefox, em sua versão mais atual, e à estrutura de pastas e gerenciamento de arquivos, julgue os itens seguintes.
Caso o usuário deseje localizar rapidamente uma palavra específica dentro de uma página da web, utilizando o Mozilla Firefox, ele deverá clicar com o botão direito do mouse na página e selecionar “Buscar palavra-chave” para iniciar a pesquisa.
Quanto aos conceitos de vírus e ao armazenamento seguro em dispositivos externos, julgue os itens seguir.
Criptografar o disco rígido externo com uma senha forte e manter o dispositivo desconectado quando não estiver em uso é uma prática utilizada para armazenar dados confidenciais de forma segura.
Os Sistemas Operacionais possuem papel crítico na oferta de aplicativos em um sistema computacionalpara usuários e organizações. Acerca desse assunto,
avalie as asserções a seguir.
Ao administrar o tempo e o espaço disponível para cada programa em execução, o Microsoft Windows caracteriza-se como exemplo de Sistema Operacional.
PORQUE
O Microsoft Windows possui um núcleo que isola o kernel e os recursos do sistema de forma eficiente e segura.
Acerca dessas asserções, assinale a alternativa CORRETA.
Bianca está analisando os dados do Data Mart Processos do TJMS utilizando uma ferramenta OLAP. Ela quer analisar os processos apenas do ano de 2024 e da Comarca de Corumbá.
Para isso, Bianca deverá executar a operação OLAP:
Um desenvolvedor de software em uma empresa de tecnologia, durante seu trabalho, adiciona ao seu código a biblioteca “PyQt”, que oferece uma gama de recursos importantes para o desenvolvimento, assim sendo marque a opção que contem a alternativa correta sobre a função da biblioteca PyQt.
As grandezas computacionais são calculadas com base no código binário. Enquanto o sistema decimal está relacionado com a potência de base 10, o sistema binário relaciona-se diretamente com a potência de base 2. Considerando essas informações, assinale a alternativa correta.
Com relação ao proxy reverso, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) No proxy reverso, o cliente não tem conhecimento de que a solicitação enviada não vai diretamente para o servidor web, mas sim para o servidor proxy.
( ) O invasor não consegue ver a localização real do servidor web porque ele está topologicamente fechado pelo proxy reverso.
( ) O Web Application Firewall (WAF) não pode ser implementado em aplicações web em dispositivos que possuem proxy reverso configurado.
As afirmativas são, respectivamente: