Os servidores públicos devem ser guiados, acima de tudo, por valores fundamentais, como dignidade, decoro, dedicação, eficiência e integridade moral. Esses princípios devem orientar suas ações não apenas no desempenho de suas funções oficiais, mas também em sua vida pessoal, pois suas condutas refletem a própria essência e propósito do Estado.
Considerando essas informações, julgue o item seguinte.
Como regra, a publicidade dos atos da Administração Pública é requisito fundamental dos atos administrativos, constituindo-se como dever do servidor e requisito de eficácia e moralidade, sendo que sua omissão compromete o bem comum, imputável a quem a negar.
Os servidores públicos devem ser guiados, acima de tudo, por valores fundamentais, como dignidade, decoro, dedicação, eficiência e integridade moral. Esses princípios devem orientar suas ações não apenas no desempenho de suas funções oficiais, mas também em sua vida pessoal, pois suas condutas refletem a própria essência e propósito do Estado.
Considerando essas informações, julgue o item seguinte.
Em atenção às regras éticas e seu dever de integridade, o servidor público, no exercício de sua função, não poderá, em hipótese alguma, retirar do setor qualquer documento, livro ou bem pertencente ao patrimônio público.
A Lei nº 9.784/1999 estabelece normas básicas para o processo administrativo federal. Surgida no contexto de modernização da Administração Pública, tem por principal objetivo proteger os direitos dos administrados, além de melhorar a eficiência administrativa.
Considerando essas informações, julgue o item a seguir, em relação à referida Lei e aos princípios e regras que regem o processo administrativo.
Como regra, o administrado deve atuar pessoalmente no processo administrativo e em interesse próprio. No entanto, o administrado tem o direito de fazer-se assistir, facultativamente, por advogado, salvo quando obrigatória a representação, por força de lei.
Acerca da elaboração de políticas de segurança de rede e da implementação de diretrizes de segurança de rede, julgue o item seguinte
Na implementação de diretrizes de segurança de rede, uma abordagem estratégica para aumentar a resiliência da rede contra ataques sofisticados é utilizar técnicas de microssegmentação para controlar rigorosamente o tráfego lateral na rede e aplicar políticas de acesso fundamentadas no princípio do menor privilégio
O Hospital Campo Grande está implementando um novo sistema de banco de dados para gerenciar informações sobre médicos, pacientes e atendimentos. O banco de dados apresenta as tabelas a seguir.
CREATE TABLE Medicos (
id_medico INT PRIMARY KEY,
nome VARCHAR(100),
especialidade VARCHAR(50),
salario DECIMAL(10,2)
);
CREATE TABLE Pacientes (
id_paciente INT PRIMARY KEY,
nome VARCHAR(100),
data_nascimento DATE
);
CREATE TABLE Atendimentos (
id_atendimento INT PRIMARY KEY,
id_medico INT,
id_paciente INT,
data_atendimento DATE,
descricao VARCHAR(100),
FOREIGN KEY (id_medico) REFERENCES Medicos(id_medico),
FOREIGN KEY (id_paciente) REFERENCES Pacientes(id_paciente)
);
Com relação à situação hipotética apresentada e aos comandos SQL, julgue o item seguinte.
O seguinte comando retorna o nome dos médicos e a quantidade de atendimentos que cada um realizou, ordenando pela maior quantidade de atendimentos:
SELECT M.nome, COUNT(A.id_atendimento) AS total_atendimentos
FROM Medicos M
LEFT JOIN Atendimentos A ON M.id_medico = A.id_medico
GROUP BY M.nome
ORDER BY COUNT(A.id_atendimento) DESC;;