Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 50 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • Certo
    • Errado
  • 3
    • Certo
    • Errado
  • 4
    • Certo
    • Errado
  • 5
    • Certo
    • Errado
  • 6
    • Certo
    • Errado
  • 7
    • Certo
    • Errado
  • 8
    • Certo
    • Errado
  • 9
    • Certo
    • Errado
  • 10
    • Certo
    • Errado
  • 11
    • Certo
    • Errado
  • 12
    • Certo
    • Errado
  • 13
    • Certo
    • Errado
  • 14
    • Certo
    • Errado
  • 15
    • Certo
    • Errado

O Hospital Campo Grande do Norte deseja gerenciar a participação de seus médicos em congressos médicos. Para isso, um banco de dados relacional foi projetado com as tabelas a seguir.

CREATE TABLE Medicos (
id_medico INT PRIMARY KEY,
nome VARCHAR(100) NOT NULL,
especialidade VARCHAR(50) NOT NULL
);

CREATE TABLE Congressos (
id_congresso INT PRIMARY KEY,
nome VARCHAR(100) NOT NULL,
local VARCHAR(100) NOT NULL,
data_inicio DATE NOT NULL,
data_fim DATE NOT NULL CHECK (data_fim >= data_inicio)
);

CREATE TABLE Participacoes (
id_medico INT,
id_congresso INT,
papel VARCHAR(50) CHECK (papel IN (‘Palestrante’, ‘Ouvinte’, ‘Organizador)),
data_inscricao TIMESTAMP DEFAULT CURRENT_TIMESTAMP,
PRIMARY KEY (id_medico, id_congresso),
FOREIGN KEY (id_medico) REFERENCES Medicos(id_medico) ON DELETE CASCADE,
FOREIGN KEY (id_congresso) REFERENCES Congressos(id_congresso) ON DELETE CASCADE
);

Além disso, para facilitar consultas, foi criada a seguinte view.

CREATE VIEW V_Medicos_Congressos AS
SELECT M.nome AS medico, C.nome AS congresso, C.local, P.papel
FROM Medicos M
JOIN Participacoes P ON M.id_medico = P.id_medico
JOIN Congressos C ON P.id_congresso = C.id_congresso;

Com base nessa situação hipotética, julgue o item a seguir.

Caso um médico seja removido da tabela Medicos, o sistema lançará um erro de violação de integridade referencial, pois a tabela Participacoes possui uma chave estrangeira que impede a remoção de médicos que tenham participado de congressos.

Acerca da elaboração de políticas de segurança de rede e da implementação de diretrizes de segurança de rede, julgue o item seguinte

Nas organizações, devem‑se configurar redes wi‑fi corporativas utilizando apenas WPA2‑Personal, pois esse protocolo é suficiente para impedir acessos não autorizados em qualquer ambiente empresarial

Com relação aos conceitos da governança de dados e à Lei Geral de Proteção de Dados Pessoais (LGPD), julgue o item a seguir.

A qualidade dos dados é um dos pilares da governança de dados, garantindo que as informações sejam precisas, consistentes e confiáveis para a tomada de decisão

O Hospital Campo Grande está implementando um novo sistema de banco de dados para gerenciar informações sobre médicos, pacientes e atendimentos. O banco de dados apresenta as tabelas a seguir.

CREATE TABLE Medicos (
id_medico INT PRIMARY KEY,
nome VARCHAR(100),
especialidade VARCHAR(50),
salario DECIMAL(10,2)
);
CREATE TABLE Pacientes (
id_paciente INT PRIMARY KEY,
nome VARCHAR(100),
data_nascimento DATE
);
CREATE TABLE Atendimentos (
id_atendimento INT PRIMARY KEY,
id_medico INT,
id_paciente INT,
data_atendimento DATE,
descricao VARCHAR(100),
FOREIGN KEY (id_medico) REFERENCES Medicos(id_medico),
FOREIGN KEY (id_paciente) REFERENCES Pacientes(id_paciente)
);

 

Com relação à situação hipotética apresentada e aos comandos SQL, julgue o item seguinte.

Para registrar um atendimento em que o médico de id_medico = 10 atendeu o paciente de id_paciente = 50 no momento atual, o comando correto é:

INSERT INTO Atendimentos (id_medico, id_paciente, descricao) 
VALUES (10, 50, ‘Consulta de rotina’);

O dr. João é um médico que atua em uma clínica de telemedicina e utiliza um sistema com base em Linux para registrar e acessar prontuários eletrônicos. Durante suas consultas, ele precisa realizar operações avançadas no console do Linux para manipular, pesquisar e proteger arquivos médicos. Com base nessa situação hipotética e nos comandos utilizados em Linux a ela relacionados, julgue o item seguinte.

O dr. João deseja encontrar todas as ocorrências do termo “diabetes tipo 2” em arquivos de prontuários no diretório “/home/pacientes/”. Ele pode utilizar o comando grep -irl “diabetes tipo 2” /home/pacientes/ para listar os arquivos que contêm essa expressão.

Em relação ao gerenciamento de serviços de TI com ITIL e ao gerenciamento de projetos de TI com PMBOK, julgue o item a seguir

O gerenciamento da comunicação é um dos pilares do PMBOK, especialmente em projetos de TI, nos quais a complexidade técnica exige clareza e alinhamento entre as partes interessadas.

Acerca dos monitores de vídeo, das unidades de disco rígido e das partições Linux, julgue o item a seguir

Os discos rígidos armazenam dados em discos magnéticos giratórios e utilizam um braço mecânico com uma cabeça de leitura/gravação para acessar as informações.

Quanto ao DHCP, aos equipamentos de rede e às VLANs, julgue o item a seguir.

O DHCP é um protocolo de serviço TCP/IP que oferece alocação dinâmica de endereços IP e configurações de rede, como máscaras de sub-rede e gateways padrão.

No que diz respeito aos conceitos de segurança da informação e aos tipos de ameaças, julgue o item seguinte

APT (Advanced Persistent Threats) são ataques sofisticados e prolongados que visam às infraestruturas críticas.

Quanto ao DHCP, aos equipamentos de rede e às VLANs, julgue o item a seguir.

Um firewall opera, especificamente, na camada de sessão (camada 5) do modelo OSI e controla o acesso com base em endereços IP e em portas de rede.

O Hospital Campo Grande do Norte deseja gerenciar a participação de seus médicos em congressos médicos. Para isso, um banco de dados relacional foi projetado com as tabelas a seguir.

CREATE TABLE Medicos (
id_medico INT PRIMARY KEY,
nome VARCHAR(100) NOT NULL,
especialidade VARCHAR(50) NOT NULL
);

CREATE TABLE Congressos (
id_congresso INT PRIMARY KEY,
nome VARCHAR(100) NOT NULL,
local VARCHAR(100) NOT NULL,
data_inicio DATE NOT NULL,
data_fim DATE NOT NULL CHECK (data_fim >= data_inicio)
);

CREATE TABLE Participacoes (
id_medico INT,
id_congresso INT,
papel VARCHAR(50) CHECK (papel IN (‘Palestrante’, ‘Ouvinte’, ‘Organizador)),
data_inscricao TIMESTAMP DEFAULT CURRENT_TIMESTAMP,
PRIMARY KEY (id_medico, id_congresso),
FOREIGN KEY (id_medico) REFERENCES Medicos(id_medico) ON DELETE CASCADE,
FOREIGN KEY (id_congresso) REFERENCES Congressos(id_congresso) ON DELETE CASCADE
);

Além disso, para facilitar consultas, foi criada a seguinte view.

CREATE VIEW V_Medicos_Congressos AS
SELECT M.nome AS medico, C.nome AS congresso, C.local, P.papel
FROM Medicos M
JOIN Participacoes P ON M.id_medico = P.id_medico
JOIN Congressos C ON P.id_congresso = C.id_congresso;

Com base nessa situação hipotética, julgue o item a seguir.

O comando a seguir encontra todos os médicos que participaram de congressos em 2023, mas não participaram de nenhum congresso em 2024.

SELECT DISTINCT M.nome 
FROM Medicos M 
JOIN Participacoes P ON M.id_medico = P.id_medico 
JOIN Congressos C ON P.id_congresso = C.id_congresso 
WHERE EXTRACT(YEAR FROM C.data_inicio) = 2023 
AND M.id_medico NOT IN ( 
SELECT P2.id_medico 
FROM Participacoes P2 
JOIN Congressos C2 ON P2.id_congresso = C2.id_congresso 
WHERE EXTRACT(YEAR FROM C2.data_inicio) = 2024 
);

Acerca da elaboração de políticas de segurança de rede e da implementação de diretrizes de segurança de rede, julgue o item seguinte

As políticas de segurança não podem ser estáticas, pois as ameaças cibernéticas evoluem constantemente. Logo, é necessário que as diretrizes sejam revisadas periodicamente para se adequarem às novas vulnerabilidades e desafios.

Acerca da elaboração de políticas de segurança de rede e da implementação de diretrizes de segurança de rede, julgue o item seguinte

A política de segurança de rede deve incluir diretrizes de controle de acesso, especificando regras sobre autenticação, privilégios de usuário e restrição de acessos não autorizados.

O dr. João é um médico que atua em uma clínica de telemedicina e utiliza um sistema com base em Linux para registrar e acessar prontuários eletrônicos. Durante suas consultas, ele precisa realizar operações avançadas no console do Linux para manipular, pesquisar e proteger arquivos médicos. Com base nessa situação hipotética e nos comandos utilizados em Linux a ela relacionados, julgue o item seguinte.

Para garantir que logs de acessos ao sistema não possam ser modificados por usuários comuns, ele pode montar a pasta de logs em modo somente leitura com mount -o remount,ro /var/log/, tornando-a imutável até um novo remount.

Acerca das memórias de computador, da arquitetura de processadores e dos barramentos de entrada e saída, julgue o item a seguir.

Uma característica funcional do barramento de entrada e saída é que ele possui capacidade de operar de forma bidirecional, transferindo dados entre a memória principal e os dispositivos periféricos.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282