O Hospital Campo Grande do Norte deseja gerenciar a participação de seus médicos em congressos médicos. Para isso, um banco de dados relacional foi projetado com as tabelas a seguir.
CREATE TABLE Medicos (
id_medico INT PRIMARY KEY,
nome VARCHAR(100) NOT NULL,
especialidade VARCHAR(50) NOT NULL
);
CREATE TABLE Congressos (
id_congresso INT PRIMARY KEY,
nome VARCHAR(100) NOT NULL,
local VARCHAR(100) NOT NULL,
data_inicio DATE NOT NULL,
data_fim DATE NOT NULL CHECK (data_fim >= data_inicio)
);
CREATE TABLE Participacoes (
id_medico INT,
id_congresso INT,
papel VARCHAR(50) CHECK (papel IN (‘Palestrante’, ‘Ouvinte’, ‘Organizador)),
data_inscricao TIMESTAMP DEFAULT CURRENT_TIMESTAMP,
PRIMARY KEY (id_medico, id_congresso),
FOREIGN KEY (id_medico) REFERENCES Medicos(id_medico) ON DELETE CASCADE,
FOREIGN KEY (id_congresso) REFERENCES Congressos(id_congresso) ON DELETE CASCADE
);
Além disso, para facilitar consultas, foi criada a seguinte view.
CREATE VIEW V_Medicos_Congressos AS
SELECT M.nome AS medico, C.nome AS congresso, C.local, P.papel
FROM Medicos M
JOIN Participacoes P ON M.id_medico = P.id_medico
JOIN Congressos C ON P.id_congresso = C.id_congresso;
Com base nessa situação hipotética, julgue o item a seguir.
Caso um médico seja removido da tabela Medicos, o sistema lançará um erro de violação de integridade referencial, pois a tabela Participacoes possui uma chave estrangeira que impede a remoção de médicos que tenham participado de congressos.
Acerca da elaboração de políticas de segurança de rede e da implementação de diretrizes de segurança de rede, julgue o item seguinte
Nas organizações, devem‑se configurar redes wi‑fi corporativas utilizando apenas WPA2‑Personal, pois esse protocolo é suficiente para impedir acessos não autorizados em qualquer ambiente empresarial
Com relação aos conceitos da governança de dados e à Lei Geral de Proteção de Dados Pessoais (LGPD), julgue o item a seguir.
A qualidade dos dados é um dos pilares da governança de dados, garantindo que as informações sejam precisas, consistentes e confiáveis para a tomada de decisão
O Hospital Campo Grande está implementando um novo sistema de banco de dados para gerenciar informações sobre médicos, pacientes e atendimentos. O banco de dados apresenta as tabelas a seguir.
CREATE TABLE Medicos (
id_medico INT PRIMARY KEY,
nome VARCHAR(100),
especialidade VARCHAR(50),
salario DECIMAL(10,2)
);
CREATE TABLE Pacientes (
id_paciente INT PRIMARY KEY,
nome VARCHAR(100),
data_nascimento DATE
);
CREATE TABLE Atendimentos (
id_atendimento INT PRIMARY KEY,
id_medico INT,
id_paciente INT,
data_atendimento DATE,
descricao VARCHAR(100),
FOREIGN KEY (id_medico) REFERENCES Medicos(id_medico),
FOREIGN KEY (id_paciente) REFERENCES Pacientes(id_paciente)
);
Com relação à situação hipotética apresentada e aos comandos SQL, julgue o item seguinte.
Para registrar um atendimento em que o médico de id_medico = 10 atendeu o paciente de id_paciente = 50 no momento atual, o comando correto é:
INSERT INTO Atendimentos (id_medico, id_paciente, descricao)
VALUES (10, 50, ‘Consulta de rotina’);
O dr. João é um médico que atua em uma clínica de telemedicina e utiliza um sistema com base em Linux para registrar e acessar prontuários eletrônicos. Durante suas consultas, ele precisa realizar operações avançadas no console do Linux para manipular, pesquisar e proteger arquivos médicos. Com base nessa situação hipotética e nos comandos utilizados em Linux a ela relacionados, julgue o item seguinte.
O dr. João deseja encontrar todas as ocorrências do termo “diabetes tipo 2” em arquivos de prontuários no diretório “/home/pacientes/”. Ele pode utilizar o comando grep -irl “diabetes tipo 2” /home/pacientes/ para listar os arquivos que contêm essa expressão.
Em relação ao gerenciamento de serviços de TI com ITIL e ao gerenciamento de projetos de TI com PMBOK, julgue o item a seguir
O gerenciamento da comunicação é um dos pilares do PMBOK, especialmente em projetos de TI, nos quais a complexidade técnica exige clareza e alinhamento entre as partes interessadas.
Acerca dos monitores de vídeo, das unidades de disco rígido e das partições Linux, julgue o item a seguir
Os discos rígidos armazenam dados em discos magnéticos giratórios e utilizam um braço mecânico com uma cabeça de leitura/gravação para acessar as informações.
Quanto ao DHCP, aos equipamentos de rede e às VLANs, julgue o item a seguir.
O DHCP é um protocolo de serviço TCP/IP que oferece alocação dinâmica de endereços IP e configurações de rede, como máscaras de sub-rede e gateways padrão.
No que diz respeito aos conceitos de segurança da informação e aos tipos de ameaças, julgue o item seguinte
APT (Advanced Persistent Threats) são ataques sofisticados e prolongados que visam às infraestruturas críticas.
Quanto ao DHCP, aos equipamentos de rede e às VLANs, julgue o item a seguir.
Um firewall opera, especificamente, na camada de sessão (camada 5) do modelo OSI e controla o acesso com base em endereços IP e em portas de rede.
O Hospital Campo Grande do Norte deseja gerenciar a participação de seus médicos em congressos médicos. Para isso, um banco de dados relacional foi projetado com as tabelas a seguir.
CREATE TABLE Medicos (
id_medico INT PRIMARY KEY,
nome VARCHAR(100) NOT NULL,
especialidade VARCHAR(50) NOT NULL
);
CREATE TABLE Congressos (
id_congresso INT PRIMARY KEY,
nome VARCHAR(100) NOT NULL,
local VARCHAR(100) NOT NULL,
data_inicio DATE NOT NULL,
data_fim DATE NOT NULL CHECK (data_fim >= data_inicio)
);
CREATE TABLE Participacoes (
id_medico INT,
id_congresso INT,
papel VARCHAR(50) CHECK (papel IN (‘Palestrante’, ‘Ouvinte’, ‘Organizador)),
data_inscricao TIMESTAMP DEFAULT CURRENT_TIMESTAMP,
PRIMARY KEY (id_medico, id_congresso),
FOREIGN KEY (id_medico) REFERENCES Medicos(id_medico) ON DELETE CASCADE,
FOREIGN KEY (id_congresso) REFERENCES Congressos(id_congresso) ON DELETE CASCADE
);
Além disso, para facilitar consultas, foi criada a seguinte view.
CREATE VIEW V_Medicos_Congressos AS
SELECT M.nome AS medico, C.nome AS congresso, C.local, P.papel
FROM Medicos M
JOIN Participacoes P ON M.id_medico = P.id_medico
JOIN Congressos C ON P.id_congresso = C.id_congresso;
Com base nessa situação hipotética, julgue o item a seguir.
O comando a seguir encontra todos os médicos que participaram de congressos em 2023, mas não participaram de nenhum congresso em 2024.
SELECT DISTINCT M.nome
FROM Medicos M
JOIN Participacoes P ON M.id_medico = P.id_medico
JOIN Congressos C ON P.id_congresso = C.id_congresso
WHERE EXTRACT(YEAR FROM C.data_inicio) = 2023
AND M.id_medico NOT IN (
SELECT P2.id_medico
FROM Participacoes P2
JOIN Congressos C2 ON P2.id_congresso = C2.id_congresso
WHERE EXTRACT(YEAR FROM C2.data_inicio) = 2024
);
Acerca da elaboração de políticas de segurança de rede e da implementação de diretrizes de segurança de rede, julgue o item seguinte
As políticas de segurança não podem ser estáticas, pois as ameaças cibernéticas evoluem constantemente. Logo, é necessário que as diretrizes sejam revisadas periodicamente para se adequarem às novas vulnerabilidades e desafios.
Acerca da elaboração de políticas de segurança de rede e da implementação de diretrizes de segurança de rede, julgue o item seguinte
A política de segurança de rede deve incluir diretrizes de controle de acesso, especificando regras sobre autenticação, privilégios de usuário e restrição de acessos não autorizados.
O dr. João é um médico que atua em uma clínica de telemedicina e utiliza um sistema com base em Linux para registrar e acessar prontuários eletrônicos. Durante suas consultas, ele precisa realizar operações avançadas no console do Linux para manipular, pesquisar e proteger arquivos médicos. Com base nessa situação hipotética e nos comandos utilizados em Linux a ela relacionados, julgue o item seguinte.
Para garantir que logs de acessos ao sistema não possam ser modificados por usuários comuns, ele pode montar a pasta de logs em modo somente leitura com mount -o remount,ro /var/log/, tornando-a imutável até um novo remount.
Acerca das memórias de computador, da arquitetura de processadores e dos barramentos de entrada e saída, julgue o item a seguir.
Uma característica funcional do barramento de entrada e saída é que ele possui capacidade de operar de forma bidirecional, transferindo dados entre a memória principal e os dispositivos periféricos.