Foram encontradas 1.055 questões.
- Ministério da SaúdeCNS: Conselho Nacional de SaúdeResolução CNS 510/2016: Pesquisas em Ciências Humanas e Sociais
Observe as afirmativas sobre os princípios éticos das pesquisas em ciências humanas e sociais, de acordo com a Resolução do Conselho Nacional de Saúde nº 510/2016:
I. Reconhecimento da liberdade e autonomia de todos os envolvidos no processo de pesquisa, inclusive da liberdade científica e acadêmica.
II. Garantia de assentimento ou consentimento dos participantes das pesquisas, esclarecidos sobre seu sentido e implicações.
III. Garantia da confidencialidade das informações, da privacidade dos participantes e da proteção de sua identidade, inclusive do uso de sua imagem e voz.
IV. Compromisso de propiciar assistência a eventuais danos materiais e imateriais, decorrentes da participação na pesquisa, sempre e enquanto necessário.
Quais estão corretas?
Provas
Quando refletimos sobre violência, nos deparamos com inúmeras formas e conceitos, pois esse é um tema muito complexo que atinge pessoas, grupos, instituições, etc. Essas formas se expressam com características e especificidades distintas, oriundas das desigualdades das classes sociais. Segundo a Organização Mundial da Saúde (OMS), os tipos de violência que acometem adolescentes e jovens são:
I. Violência física: uso da força para produzir lesões, traumas, feridas, dores ou incapacidades.
II. Violência psicológica: agressões verbais ou gestuais, rejeitar, humilhar a pessoa, restringir sua liberdade etc.
III. Violência sexual: ato ou jogo sexual que ocorre nas relações hetero ou homossexuais.
Quais estão corretas?
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FUNDATEC
Orgão: IFC
Antes de você manusear qualquer componente do computador durante sua montagem, faz-se necessário descarregar as cargas eletrostáticas acumuladas em seu corpo. Qual alternativa representa a maneira correta para descarregar essas cargas?
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
A Autenticação por Algo que Você Saiba é o método de autenticação mais utilizado na Internet e baseia-se no uso:
Provas
- Compilação e Interpretação de CódigoAnálise Léxica
- Compilação e Interpretação de CódigoCompilação
- Compilação e Interpretação de CódigoInterpretação
No contexto de linguagens de programação, os lexemas são divididos em grupos, ou categorias, e cada grupo é representado por um(a):
Provas
- Fundamentos de Sistemas OperacionaisDrivers de Dispositivos
- WindowsConfiguração e Manutenção do WindowsGerenciador de Dispositivos Windows
No sistema operacional Windows 7 64 bits, no Gerenciador de Dispositivos, caso algum dispositivo apareça com o sinal de exclamação (!) ao lado, significa que esse dispositivo não está operando corretamente. Das alternativas a seguir, qual deve ser primeiramente utilizada, considerando o esforço em realizá-la e a possibilidade de resolver o problema em um tempo menor?
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FUNDATEC
Orgão: IFC
Na montagem da placa ATX, faz-se necessária a conexão dos LEDs e chaves presentes na parte frontal do gabinete. A placa ATX é considerada uma:
Provas
É uma das tecnologias utilizadas em redes de computadores que tem como resultado uma mudança, por parte das empresas, em seus modelos de negócio. Em vez de manterem uma estrutura de TI, com equipes de manutenção de hardware e software, elas estão terceirizando suas operações para provedores de serviços de TI, disponíveis na Internet. Essa tecnologia é conhecida como:
Provas
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
O principal protocolo de transferência de dados usado pelo navegador para interagir com um servidor web é o:
Provas
O TCP/IP consiste em uma pilha de protocolos usados na Internet. A estrutura dos protocolos é hierárquica e disposta em camadas, onde cada protocolo do nível superior é apoiado pelos serviços dos protocolos dos níveis abaixo dele. Atualmente, o TCP/IP possui cinco camadas que estão organizadas, do nível 1 até o nível 5, da seguinte maneira:
Provas
Caderno Container