Considerando somente o que é expresso pelo texto, analise as assertivas abaixo:
I. Conforme a autora, despedir-se de alguém de forma súbita pode ser mais leve quando comparado à experiência de uma doença prolongada.
II. Ainda que a tristeza não possa ser evitada, o luto pode atuar como um forte mecanismo de transformação para ressignificar a perda.
III. De acordo com a médica geriatra Ana Claudia Arantes, com a previsibilidade da morte, o luto antecipatório pode funcionar como uma elaboração do luto real.
Quais estão corretas?
De acordo com matéria divulgada pelo site da CNN, a dengue, que até início de novembro já havia atingido a marca de 1.000 mortos em 2023, é uma doença que pode apresentar sintomas como:
I. Febre.
II. Dor atrás dos olhos.
III. Erupções cutâneas.
Quais estão corretos?
Em uma vistoria de rotina, foi realizada uma inspeção na farmácia de um hospital na busca de medicamentos vencidos. Foram encontrados:
• 2 lotes de caixas com 10 comprimidos vencidos em cada.
• 4 lotes de caixas com 7 comprimidos vencidos em cada.
• 4 lotes de caixas com 5 comprimidos vencidos em cada.
• 3 lotes de caixas com 8 comprimidos vencidos em cada.
O número médio de comprimidos vencidos por lote foi de aproximadamente:
Analise o algoritmo abaixo, escrito no software VisuAlg 3.0.
algoritmo "tecnico"
var
quantidade, soma, contador: inteiro
funcao acumulador(var_1: inteiro): inteiro
inicio
retorne soma + var_1
fimfuncao
inicio
soma < - 0
quantidade < - 0
repita
soma < - acumulador(quantidade)
quantidade < - quantidade + 2
até (quantidade > 10)
fimalgoritmo
Ao executar o algoritmo acima, quantas vezes será chamada a função "acumulador"?
As funções incorporadas por um Sistema Gerenciador de Banco de Dados (SGBD) são:
I. Alteração de dados.
II. Definição de dados.
III. Interpretação de dados.
IV. Recuperação de dados.
Quais estão corretas?
Qual dos comandos abaixo, da linguagem SQL, pode ser utilizado para selecionar todas as colunas de uma tabela nomeada como FORNECEDOR?
É um protocolo de rede da camada de aplicação que não utiliza criptografia e que é utilizado para fazer login remoto:
O uso de __________ permite que uma rede de computadores seja dividida em diversas partes para uso interno, mas externamente continue a funcionar como uma única rede. Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Um dos princípios da segurança da informação é buscar fidedignidade das informações, garantindo que a informação não seja alterada indevida, intencional ou acidentalmente. Esse conceito é conhecido como:
Em relação a golpes, ataques e códigos maliciosos (malwares) na internet, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Spyware é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente ou aponta como autora alguma instituição, empresa importante ou órgão governamental.
( ) Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
( ) Hoax é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Em um sistema operacional Linux, qual é a função do comando sudo?
São ferramentas nativas do Microsoft Windows 10, em sua configuração padrão e versão em português, utilizadas para liberar espaço em disco:
Sobre o Microsoft Windows 10, assinale a alternativa que corresponde ao comando utilizado para exibir os valores atuais de configuração de rede TCP/IP do sistema.
































