Foram encontradas 622 questões.
O Hospital Campo Grande está implementando um novo sistema de banco de dados para gerenciar informações sobre médicos, pacientes e atendimentos. O banco de dados apresenta as tabelas a seguir.
CREATE TABLE Medicos (
id_medico INT PRIMARY KEY,
nome VARCHAR(100),
especialidade VARCHAR(50),
salario DECIMAL(10,2)
);
CREATE TABLE Pacientes (
id_paciente INT PRIMARY KEY,
nome VARCHAR(100),
data_nascimento DATE
);
CREATE TABLE Atendimentos (
id_atendimento INT PRIMARY KEY,
id_medico INT,
id_paciente INT,
data_atendimento DATE,
descricao VARCHAR(100),
FOREIGN KEY (id_medico) REFERENCES Medicos(id_medico),
FOREIGN KEY (id_paciente) REFERENCES Pacientes(id_paciente)
);
Com relação à situação hipotética apresentada e aos comandos SQL, julgue o item seguinte.
Para registrar um atendimento em que o médico de id_medico = 10 atendeu o paciente de id_paciente = 50 no momento atual, o comando correto é:
INSERT INTO Atendimentos (id_medico, id_paciente, descricao)
VALUES (10, 50, 'Consulta de rotina');Provas
O Hospital Campo Grande está implementando um novo sistema de banco de dados para gerenciar informações sobre médicos, pacientes e atendimentos. O banco de dados apresenta as tabelas a seguir.
CREATE TABLE Medicos (
id_medico INT PRIMARY KEY,
nome VARCHAR(100),
especialidade VARCHAR(50),
salario DECIMAL(10,2)
);
CREATE TABLE Pacientes (
id_paciente INT PRIMARY KEY,
nome VARCHAR(100),
data_nascimento DATE
);
CREATE TABLE Atendimentos (
id_atendimento INT PRIMARY KEY,
id_medico INT,
id_paciente INT,
data_atendimento DATE,
descricao VARCHAR(100),
FOREIGN KEY (id_medico) REFERENCES Medicos(id_medico),
FOREIGN KEY (id_paciente) REFERENCES Pacientes(id_paciente)
);
Com relação à situação hipotética apresentada e aos comandos SQL, julgue o item seguinte.
O seguinte comando retorna o nome dos médicos e a quantidade de atendimentos que cada um realizou, ordenando pela maior quantidade de atendimentos:
SELECT M.nome, COUNT(A.id_atendimento) AS total_atendimentos
FROM Medicos M
LEFT JOIN Atendimentos A ON M.id_medico = A.id_medico
GROUP BY M.nome
ORDER BY COUNT(A.id_atendimento) DESC;;Provas
Em relação ao gerenciamento de serviços de TI com ITIL e ao gerenciamento de projetos de TI com PMBOK, julgue o item a seguir.
O gerenciamento da comunicação é um dos pilares do PMBOK, especialmente em projetos de TI, nos quais a complexidade técnica exige clareza e alinhamento entre as partes interessadas.
Provas
Em relação ao gerenciamento de serviços de TI com ITIL e ao gerenciamento de projetos de TI com PMBOK, julgue o item a seguir.
O PMBOK define um conjunto de boas práticas e processos padronizados para o gerenciamento de projetos. Ele estabelece diretrizes e metodologias reconhecidas internacionalmente para aumentar a eficiência e o sucesso dos projetos.
Provas
Em relação ao gerenciamento de serviços de TI com ITIL e ao gerenciamento de projetos de TI com PMBOK, julgue o item a seguir.
O Sistema de Valor do Serviço (SVS) do ITIL 4 fornece um modelo holístico que integra os componentes necessários para a entrega eficiente de valor aos clientes.
Provas
Em relação ao gerenciamento de serviços de TI com ITIL e ao gerenciamento de projetos de TI com PMBOK, julgue o item a seguir.
De acordo com a biblioteca ITIL, a gestão de mudanças é o processo responsável pelo planejamento, pelo teste e pela implementação de mudanças na infraestrutura de TI.
Provas
Em relação ao gerenciamento de serviços de TI com ITIL e ao gerenciamento de projetos de TI com PMBOK, julgue o item a seguir.
A gestão de incidentes, de acordo com a biblioteca ITIL, tem, como objetivo principal, identificar a causa raiz de falhas em serviços de TI e implementar correções definitivas para evitar recorrências no futuro.
Provas
No que diz respeito aos conceitos de segurança da informação e aos tipos de ameaças, julgue o item seguinte.
APT (Advanced Persistent Threats) são ataques sofisticados e prolongados que visam às infraestruturas críticas.
Provas
No que diz respeito aos conceitos de segurança da informação e aos tipos de ameaças, julgue o item seguinte.
Rootkits são malwares projetados para atacar exclusivamente servidores web, sem afetar dispositivos pessoais.
Provas
No que diz respeito aos conceitos de segurança da informação e aos tipos de ameaças, julgue o item seguinte.
O fileless malware explora vulnerabilidades em sistemas operacionais sem a necessidade de instalar arquivos maliciosos no disco, utilizando a própria memória RAM e ferramentas legítimas do sistema para executar ataques furtivos.
Provas
Caderno Container