Foram encontradas 760 questões.
Com relação à utilização da ventilação não invasiva (VNI) durante o exercício em pacientes com insuficiência cardíaca descompensada, analise as afirmativas a seguir.
I. O uso de VNI é contraindicado em portadores de insuficiência cardíaca classe funcional III da New York Heart Association durante o exercício.
II. A VNI poderá ser ajustada na modalidade bilevel com IPAP (pressão positiva inspiratória nas vias respiratórias) suficiente para gerar um volume corrente de 6 a 8 mL/kg e EPAP (pressão positiva expiratória nas vias respiratórias) de 10 cmH2O.
III. A fração inspirada de oxigênio deverá ser ajustada para manter uma saturação periférica de oxigênio ≥ 90% durante o uso da VNI.
Estão corretas as afirmativas
Provas
Analise as afirmativas a seguir relativas aos pacientes com doenças valvares que iniciarão um programa de reabilitação cardiovascular (RCV).
I. O teste cardiopulmonar de exercício deve ser realizado antes do início da RCV e fornece informações relativas à aptidão aeróbica e à repercussão hemodinâmica da lesão valvar, que pode estar subestimada pela avaliação em repouso.
II. Pacientes com insuficiência aórtica e mitral, que apresentam boa capacidade funcional e função ventricular normal, podem realizar exercícios aeróbicos.
III. Em pacientes com insuficiência aórtica moderada e estenose mitral moderada deve-se evitar exercícios resistidos de alta intensidade.
Estão corretas as afirmativas
Provas
Múltiplos estudos epidemiológicos observacionais têm sido desenvolvidos ao longo dos anos trazendo informações sobre os fatores de risco para o desenvolvimento da aterosclerose e de suas complicações. O conhecimento dos fatores de risco emergentes para aterosclerose e suas complicações é fundamental para que sejam desenvolvidas estratégias de combate contra esse mal, que tem sido designado como “a doença do século” desde o século passado.
É considerado um fator de risco emergente a redução de
Provas
A atuação da fisioterapia, no ambiente hospitalar, em pacientes que sofreram um infarto agudo do miocárdio (IAM) é fundamental para reduzir as complicações, reduzir o tempo de internação, prevenir novos eventos cardiovasculares e promover retorno às atividades diárias o mais precocemente possível.
Com relação à progressão da intensidade dos exercícios de acordo com o equivalente metabólico (MET) e dia de internação hospitalar após um IAM não complicado (condição clínica e hemodinâmica do paciente estáveis), assinale a afirmativa correta.
Provas
- Qualidade de SoftwareBoas Práticas de Desenvolvimento
- Qualidade de SoftwareControle de Qualidade
- Qualidade de SoftwareSQA: Garantia da Qualidade de Software
- Qualidade de SoftwareRevisões de Software
Uma equipe de desenvolvimento de software está focada em melhorar a qualidade de um aplicativo.
Qual das práticas a seguir é uma recomendação para garantir a qualidade do software?
Provas
Sobre requisitos não funcionais, assinale com V as afirmativas verdadeiras e com F as falsas.
( ) Descrevem detalhadamente as funcionalidades que o sistema deve realizar, como processar uma transação, gerar relatórios ou enviar notificações.
( ) Descrevem as propriedades que o sistema deve ter, como desempenho, usabilidade, confiabilidade e segurança.
( ) Definem ou restringem algum aspecto do negócio e têm impacto direto sobre as operações e atividades da organização.
Assinale a sequência correta.
Provas
Numere a COLUNA II de acordo com a COLUNA I, associando os conceitos dos diagramas da UML utilizados na modelagem de sistemas orientados a objetos aos seus respectivos nomes.
COLUNA I
1. Diagrama de classe
2. Diagrama de sequência
3. Diagrama de comunicação
COLUNA II
( ) O principal objetivo desse diagrama é visualizar e descrever o comportamento dinâmico de um sistema, mostrando como os objetos se comunicam entre si em uma determinada ordem dos eventos.
( ) É um diagrama que mostra a interação entre objetos em um sistema, mas com foco nas relações entre os objetos em termos de mensagens.
( ) O principal objetivo desse diagrama é modelar a estrutura estática de um sistema orientado a objetos, fornecendo uma visão geral das entidades do sistema e de como elas estão relacionadas.
Assinale a sequência correta.
Provas
- Topologias de RedeTopologia: Estrela
- Topologias de RedeTopologia: Barramento
- Topologias de RedeTopologia: Malha/Mesh
A internet das coisas (IoT) é um campo em constante evolução, com aplicações cada vez mais diversas e complexas.
Sobre a IoT, assinale com V as afirmativas verdadeiras e com F as falsas.
( ) A IoT pode utilizar diferentes topologias de rede, como estrela, malha e barramento, dependendo dos requisitos de comunicação e da escalabilidade do sistema.
( ) A IoT não depende de uma variedade de tecnologias de conectividade para permitir a comunicação entre os seus dispositivos.
( ) A segurança não é um aspecto crítico na IoT, pois seus equipamentos somente estão conectados entre si.
Assinale a sequência correta.
Provas
As arquiteturas Cloud Native são projetadas para se aproveitar ao máximo os benefícios da computação em nuvem. Sobre arquiteturas Cloud Native, analise as afirmativas a seguir.
I. As arquiteturas Cloud Native frequentemente utilizam contêineres, como o Docker, para empacotar e implantar aplicativos de forma leve e portátil, facilitando a escalabilidade e a manutenção.
II. Uma abordagem comum em arquiteturas Cloud Native é o uso de microsserviços, em que os aplicativos são divididos em componentes menores e dependentes um do outro, facilitando a implantação e a atualização contínua.
III. Para gerenciar e escalar contêineres de forma eficiente, as arquiteturas Cloud Native geralmente utilizam ferramentas de orquestração, que automatizam o processo de implantação e o gerenciamento de contêineres.
Estão corretas as afirmativas
Provas
Sobre cibersegurança e defesa cibernética, analise as afirmativas a seguir:
I. A defesa cibernética envolve a proteção contra os ataques cibernéticos e a capacidade de detectar, mas não de responder e de se recuperar de tais ataques.
II. A cibersegurança envolve a proteção de dispositivos, infraestrutura, redes e dados contra ameaças virtuais, como malware, phishing e ataques de negação de serviço (DDoS).
III. Cibersegurança é o conjunto de práticas, técnicas, políticas e tecnologias utilizadas para proteger sistemas, redes e dados contra os ataques cibernéticos, danos, acesso não autorizado ou exploração.
Estão corretas as afirmativas
Provas
Caderno Container