SóProvas



Prova CPCON - 2019 - Prefeitura de São José dos Cordeiros - PB - Técnico em Enfermagem


ID
3728122
Banca
CPCON
Órgão
Prefeitura de São José dos Cordeiros - PB
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Um padrão utilizado nos monitores de computadores é o RGB. Neste padrão, quais são as cores primárias?

Alternativas
Comentários
  • Gabarito(A)

    RGB é a abreviatura de um sistema de cores aditivas em que o Vermelho (Red), o Verde (Green) e o Azul (Blue) são combinados de várias formas de modo a reproduzir um largo espectro cromático. O propósito principal do sistema RGB é a reprodução de cores em dispositivos eletrônicos como monitores de TV e computador, retroprojetores, scanners e câmeras digitais, assim como na fotografia tradicional. Em contraposição, impressoras utilizam o modelo CMYK de cores subtrativas. (Fonte WIKIPÉDIA)

  • só pode ta de brincadeira né

  • q caraio de pergunta
  • RGB

  • Mais uma vez a ótica ( física ) me ajudou em algo kkk

    MAS COMO FICAM OS DALTÔNICOS ??KKKKK

  • Eles disseram "noções"

  • sacanagem uma questão dessa kkk

  • R- red G- Green B- blue
  • em monitores atuais não da pra perceber,mas em monitores de tubo antigão se você olhar bem de perto vai ver o verde,vermelho e azul

  • R- RED, G= GREEN, B- BLUE LKKKKK

  • Gabarito A ---->Red/Green/Blue

  • Creio que o objetivo das bancas não mais é selecionar os melhores candidatos, mas sim derruba-los.

  • GAB [A].

    #NÃOÀREFORMAADMINISTRATIVA.

    #ESTABILIDADESIM.

    #FORATRAINEE.

  • Sem condições um negócio desse, homi...

  • se é fácil reclama se é difícil reclama... kkkkkkk Brincadeira.

  • + 100 fps para o pc gamer RGB

  • GABARITO: A

    Complementando: para não confundir com as cores de impressora de jato de tinta (deskjet)

    - O padrão de composição de cores que forma os cartuchos de uma impressora jato de tinta colorida é o CMYK (Cyan = Ciano; Magenta = Magenta; Yellow = Amarelo; Black = Preto).

  • Meu raciocínio foi lembrar a inicial das cores em inglês:

    RGB :

    R lembra Red (vermelho)

    G lembra Green (verde)

    B lembra Blue (azul)

  • O RGB (RED, GREEN AND BLUE) é bastante utilizado nas tecnologias gamers.

  • nem fácil de mais, nem impossível, tem que ser meio termo, quem estudou passa... questão não tem que ser fácil nem precisa ser graduado pra responder, apenas tem que ser bem formulada.


ID
3728125
Banca
CPCON
Órgão
Prefeitura de São José dos Cordeiros - PB
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Uma planilha eletrônica apresenta, nas células A1, B1, C1 e D1, os valores 5, 8, 10 e 12, respectivamente. Se a célula E1 apresenta a fórmula “=A1^2*B1+C1*D1/2+1”, o valor exibido nessa célula será:

Alternativas
Comentários
  • Gabarito(A)

    A1 = 5

    B1 = 8

    C1 = 10

    D1 = 12

    Ordem de prioridade:

    1) parênteses,colchetes,chaves;

    2) potenciação(^);

    3) multiplicação(*) e divisão(/) na ordem em que aparecerem;

    4) adição e subtração.

    ______________________

    =A1^2*B1+C1*D1/2+1

    =5^2*8+10*12/2+1

    =25*8+10*12/2+1

    =200 + 120 /2+1

    =200 + 60 + 1

    =261

  • É só eu que mesmo fazendo tudo correto, quando o GABARITO vem na A treme o dedo ? rsrs

  • É fazer a conta e confiar no resultado!!! Ainda mais quando se tem o resultado na "alternativa A"...

    Importante priorizar a ordem de resolução: parênteses, exponenciais, multiplicações, divisões, adições e subtrações - irretocavelmente nesta ordem.

    1. A ordem de operações matemáticas é: - parênteses - exponenciação (ou potência) - multiplicação - divisão - adição - subtração

ID
3728128
Banca
CPCON
Órgão
Prefeitura de São José dos Cordeiros - PB
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Em relação aos conhecimentos de informática, associe as colunas de acordo com sua correspondência.


I- Editor de texto.

II- Editor de apresentação.

III- Planilha Eletrônica.

IV- Navegador web.


( ) Firefox.

( ) LibreOffice.

( ) Calc.

( ) PowerPoint.


Assinale a alternativa que representa a sequência CORRETA.

Alternativas
Comentários
  • Gabarito(D)

    Questão mal feita!

    Libre Office é a suíte de aplicativos(Writer, calc,impress, draw...), já o editor de texto é o Writer.

    O correto seria:

    ( navegador ) Firefox.

    ( suite de aplicativos ) LibreOffice.

    (planilha eletrônica ) Calc.

    ( editor de apresentação) PowerPoint.

  • Banca sem noção, a pior da PB.

  • Ooooo examinador....


ID
3728131
Banca
CPCON
Órgão
Prefeitura de São José dos Cordeiros - PB
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Dentre as funções de um sistema operacional, indique a alternativa que NÃO corresponde a sua atribuição.

Alternativas
Comentários
  • NÃO É FUNÇÃO DO SISTEMA OPERACIONAL:

    Buscar, decodificar e executar instruções em um sistema computacional.

    RESPOSTA E

  • Assertiva E

    Buscar, decodificar e executar instruções em um sistema computacional.

  • Sistemas operacionais (S.O.) -é o programa responsável por manter o computador em funcionamento, responder às requisições do usuário e gerenciar os recursos de hardware da máquina para que trabalhem em “harmonia”. Todo computador deve ter um sistema operacional para funcionar corretamente. Não é possível um computador funcionar sem sistema operacional. O sistema operacional controla todo o funcionamento do computador. A maioria das bibliografias especializadas aponta que as funções básicas de um sistema operacional são:

    1. Gerenciar os recursos de hardware;

    2. Controlar a execução dos programas;

    3. Servir de interface entre o usuário e a máquina.

    • Gerenciar os recursos de hardware: quer dizer que o sistema operacional controla os componentes físicos do computador de forma que a máquina trabalhe corretamente, desde o momento em que o usuário pressiona uma tecla até o aparecimento do referido caractere no monitor.

    • Controlar a execução dos programas: um software qualquer (como o Word) só é executado com a permissão do sistema operacional e se mantém sob o controle do S.O. até que sua execução termine. Ou seja, enquanto você digita no Word, ele está o tempo todo se reportando ao Windows para acessar memórias, discos, periféricos etc.

    • Servir de interface entre o usuário e a máquina: é justamente o que o sistema operacional realiza que podemos ver. Tudo o que está à nossa frente na tela, os ícones, as janelas, os comandos etc. Essas são as formas “bonitinhas” de termos acesso aos recursos do computador sem ter de usar a língua dele (binário – 0 e 1). O sistema operacional traduz nossas ações em comandos binários que são entendidos pelo computador e vice-versa, quando a máquina nos dá uma resposta.

    Fonte: Informática para Concursos,João Antônio C.

  • E) Buscar, decodificar e executar instruções em um sistema computacional.

    São funções da CPU.

  • Função da UC (unidade de controle) Buscar, decodificar e executar instruções em um sistema computacional.


ID
3728134
Banca
CPCON
Órgão
Prefeitura de São José dos Cordeiros - PB
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

A comunicação sem fio tem se tornado cada vez mais popular. Em um sistema de transmissão sem fio, é CORRETO afirmar que

Alternativas
Comentários
  • Sobre a letra D) certo seria 802.11

  • Em um sistema de transmissão sem fio

    Quando uma rede local de computadores é formada por tecnologia sem fio, temos uma rede “wireless lan”. Nestas redes, os hosts possuem placas específicas para esta tecnologia, como por exemplo, placas de rede wireless 802.11b, que se comunicam através sinais emitidos e recebidos por suas antenas com os roteadores wireless da rede na forma de sinais de rádio de baixa potência

    Os dois tipos de redes mais usadas; as redes Ethernet, que tem como padrão o IEEE 802.3, que utiliza como camada física os cabos e define a técnica Carrier Sense Multiple Access with Collision Detection (CSMA/CD - Acesso Múltiplo com Sensoriamento da Portadora/ Detecção de Colisão) para o acesso ao meio e semelhante as redes Ethernet, as redes wireless que tem o “ar” como camada física, tem nos padrões 802.11 especificadas as técnica de transmissão de dados e técnica de controle de ao meio.

  • Gab (C)

    c) múltiplos pontos de acesso estão interligados uns com os outros.

    “Uma rede sem fio é um sistema que interliga vários equipamentos fixos ou móveis utilizando o ar como meio de transmissão”[IEEE 802.11a]

    Bons estudos!

  • IEE 802.3 ETHERNET

    ETHERNET: é um conjunto de tecnologias e padrões permitindo que dois ou mais computadores se comuniquem utilizando meios cabeados em uma Rede de Área Local - LAN.

  • PADRÕES DE REDE:

    IEEE 802.3 Ethernet

    IEEE 802.5 Token Ring

    IEEE 802.11 Wi-fe

    IEEE 802.15 Bluetooth

    IEEE 802.16 Wimax (worldwide interoperabilit for microwave acess)

    IEEE 802.20 Mobile-fi

  • Por mais que os telefones celulares sejam os principais dispositivos da WWAN, atualmente eles também estão sendo os mais usados na WLAN. Pelo menos é o que eu acho. Alguém poderia falar da assertiva E?


ID
3728137
Banca
CPCON
Órgão
Prefeitura de São José dos Cordeiros - PB
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Em uma determinada empresa, o banco de dados com as informações de todos os funcionários, que estava armazenado em um computador, foi acessado por usuários que não tinham autorização. Esses usuários conseguiram editar as informações contidas no banco. Neste cenário, identifique qual princípio da segurança da informação que não foi violado.

Alternativas
Comentários
  • GABARITO: LETRA A

    Segurança da Informação: DICA

    Disponibilidade

    Integridade

    Confidencialidade

    Autenticidade

    De acordo com o Princípio da Disponibilidade, a informação estará disponível sempre que for preciso. Esse aspecto é de suma importância, principalmente para sistemas que não podem ter falhas na Disponibilidade, pois essas falhas comprometem o serviço.

    De acordo com o Princípio da Integridade, a informação só pode ser alterada por pessoas autorizadas, ou seja, a Integridade garante o controle das alterações, impedindo que pessoas não autorizadas façam alterações indevidas na informação. O princípio da integridade também garante a completude da informação, para que não haja perda de partes da informação. 

    Princípio da Confidencialidade, a informação pode ser acessada apenas por pessoas autorizadas – isso significa o sigilo da informação. Portanto, a confidencialidade garante o sigilo da informação e impede que pessoas não autorizadas tenham acesso ao conteúdo.

    O Princípio da Autenticidade garante a veracidade da autoria da informação, porém, não garante a veracidade do conteúdo da informação. A autenticidade garante a veracidade do autor, de quem de fato produziu aquela informação, não importando se o conteúdo é verdadeiro ou falso. 

    FONTE: GRAN CURSOS

    https://www.grancursosonline.com.br/download-demonstrativo/download-resumo/codigo/vxD8%2BTdlEdg%3D

  • Disponibilidade: garante o acesso as informações, sempre que necessário, por pessoas autorizadas

  • Disponibilidade

    >Garantia da informação sempre disponível aos envolvidos.

    >Principio será ferido quando a informação não estiver disponível, no caso da questão so foi violada mas esteve disponivel aos envolvidos o tempo todo, então não feriu o conceito de Disponibilidade.

    Gabarito - A

  • Vem comigo..

    C-I-D-A

    Confidencialidade

    (A mensagem só pode ser acessada por quem está autorizado) Analogia: Uma conversa pessoal. as informações da conversa só ficam entre partes.

    Integralidade

    (Garante que a mensagem estará inteira e somente poderá ser alterada por quem tem a devida anuência.)

    Disponibilidade

    (A informação estará disponível sempre que possível)

    Autenticidade

    (Garante a veracidade da informação e o não repúdio ) foi eu e não posso negar.

    A partir do momento em que ele nos diz que pessoas não autorizadas tiveram acessoa à informação, temos uma clara violação à confidencialidade, à integralidade, à autenticidade, Todavia o que nos resta é uma informação ainda disponível.

    Bons estudos!

  • Agora que vi o "não" voiolado

  • NÃO FOI VIOLADO

  • Gab: A

    Disponibilidade pq a informação ainda está disponível para o Banco

  • KKKKKK, NÃO FOI VIOLADO

  • Não sabia que existia o princípio da propriedade em segurança da informação, pensava que eram apenas: disponibilidade, confidencialidade, integridade e autenticidade. Alguém para explicar aquele?

  • NÃO violado NÃO violado NÃO violado NÃO violado

  • Errei no detalhe....

    Não foi violado... covardia da banca!!!

  • kkkkkkkkkkkkk vencida pelo cansaço (não violado) kkk

  • Que rasteira!

  • Af, que covardia, fui muito "empolgado". Kdakdakdawafnafi kaw


ID
3728140
Banca
CPCON
Órgão
Prefeitura de São José dos Cordeiros - PB
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Sobre a computação em nuvem, assinale a alternativa que apresenta FALSAinformação.

Alternativas
Comentários
  • A alternativa falsa é a C.

    Erro em vermelho:

    O IaaS (infraestrutura como serviço) é uma categoria de serviços de computação em nuvem, responsável pela distribuição de aplicativos de software pela Internet sob demanda e, normalmente, baseado em assinaturas.

    _________________________________________

    Infraestrutura como Serviço (IaaS) é um dos três modelos de serviço fundamentais da computação em nuvem (cloud computing). No caso específico do IaaS, o recurso de computação é fornecido especificamente com relação ao hardware virtualizado, em outras palavras, a infraestrutura de computação.

    Ao adotar a Infraestrutura como Serviço, não é mais necessário fazer investimentos em hardware. O hardware físico subjacente que suporta o serviço de IaaS é criado e mantido pelo provedor de nuvem, economizando o tempo e o custo de fazê-lo internamente.

    Além disso, o serviço pode ser acessado conforme a demanda, o que permite que a empresa só pague pelos recursos que realmente utilizar.

    https://www.santodigital.com.br/o-que-e-iaas-e-quais-os-principais-motivos-para-usa-la/

  • COMTUTAÇÃO EM NUVEM

    DIVIDE-SE BASICAMENTE EM:

    5 CARACTERITICAS ESSENCIAIS:

    01- SERVIÇOS MENSURADOS

    02- ELASTICIDADE RÁPIDA

    03- AUTOSSERVIÇO SOB DEMANDA

    04- ACESSO A REDE

    05- AGRUPAMENTO DE RECURSO

    4 TIPOS DE NUVEM:

    01- NUVEM PÚBLICA

    02- NUVEM PRIVADA

    03- NUVEM HÍBRIDA

    04- NUVEM COMUNITÁRIA

    3 MODELOS DE SERVIÇO

    01- IAAS ou HAAS ( INFRAESTRUTURA)

    02- PAAS ( PLATAFORMA )

    03- SAAS ( SOFTWARE )

  • a IaaS oferece uma infraestrutura de TI automatizada e escalonável - armazenamento, hospedagem, redes - de seus próprios servidores globais, cobrando apenas pelo o que o usuário consome. Desta forma, em vez de adquirir licenças de software ou servidores próprios, as empresas podem simplesmente alocar recursos de forma flexível a partir das suas necessidades.

    Bons estudos!

  • No simples da certo;

    IaaS = Infraestutura completa com serviço, PARTE FISICA hardware.

    serviços contatados Ex : REFRIGERAÇÃO

    SaaS - software como serviço, contratação de armazenamento em nuvem

    #FAVELAVENCÊ

  • Gabarito letra C

    DICA!

    --- > PaaS: plataformas de sistemas operacionais.

     --- > IaaS: infraestrutura dos servidores.

     --- > SaaS: Software usado pelos usuários finais.

  • OS 3 PRINCIPAIS TIPOS DE SERVIÇOS

    1} Infrastructure as a Service

    No IaaS tu vai ter apenas uma infraestrutura base, o resto é você que vai desembolar, desde desenvolver seu SO (Sistema Operacional), até seu programa.

    • Aqui se fala em HARDWARE!

    _____

    2} Plataform as a Service

    No PaaS, vc vai ter o SO prontinho, e tu vai se preocupar apenas em desenvolver teu programa.

    • Aqui se fala em SOFTWARE!

    _____

    3} Software as a Service

    No SaaS já é tudo mais fácil, a única coisa que tu vai fazer é, basicamente, utilizar o software.

    • Aqui se fala em EXECUÇÃO DOS SERVIÇOS!

    [...]

    ____________

    Tu não pode desistir!!!

  • Principais tipos de SERVIÇOS DE NUVEM:

    PaaS (Plataform as a Service ou Plataforma como Serviço) - Plataforma utilizada para criação de aplicativos/softwares. Bastante utilizada por desenvolvedores/programadores de aplicativos ou sistemas, a exemplo do Google App Engine.

    Haas / laaS (Infrastructure as a Service ou Infra-estrutura como Serviço) - utiliza recursos de um servidor, geralmente com configuração que se adeque à sua necessidade. Hardware, OneDrive, GoogleDrive

    SaaS (Software as a Service ou Software como Serviço) - Nesse modelo, o cliente utiliza-se de aplicações, como browser, para acessar os servidores, e todo o controle e gerenciamento do armazenamento é realizado pelo provedor de serviço.(ex.: Google DoCs, Microsoft Sharepoint Online).

  • Modelo(s) de serviço(s) presente na computação em nuvem:

    ·       IaaS - Infrastructure as a Service ou Infraestrutura como Serviço: diz respeito aos serviços oferecidos na camada de infraestrutura. Esses serviços incluem servidores, sistemas de armazenamento, roteadores e outros sistemas que são agrupados e padronizados a fim de serem disponibilizados pela rede.

    Ex.:  Google Drive, SkyDrive, Amazon Web Services. Pode ser chamada, ainda, de Hardware as a Service (HaaS).

    ·       PaaS - Plataform as a Service ou Plataforma como Serviço: disponibiliza-se uma plataforma, um ambiente operacional completo, para que possam ser desenvolvidos aplicativos e serviços.

    Ex.:  Windows Azure, Google App Engine. Utilizada principalmente pelos prestadores de serviços (desenvolvedores).

    ·       SaaS - Software as a Service ou Software como Serviço: representa os serviços de mais alto nível disponibilizados em uma nuvem. Esses serviços dizem respeito a aplicações completas que são oferecidas aos usuários.

    Ex.: Google Docs, Microsoft SharePoint Online, Office 365.


ID
3728143
Banca
CPCON
Órgão
Prefeitura de São José dos Cordeiros - PB
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Qual das seguintes opções é um protocolo criptográfico usado para proteger uma conexão HTTP?

Alternativas
Comentários
  • O TSL é o SSL são camadas de criptografia (Segurança), usada muito hoje em dia, o SSL em sites com HTTPS é o TSL usada muito em serviços de webmails.
  • Assertiva B

    Segurança da camada de transporte (TSL).

    A Segurança da Camada de Transporte — TLS (em inglês, Transport Layer Security) — e o seu predecessor, o Protocolo de Camada de Sockets Segura — SSL (em inglês, Secure Sockets Layer) —, são protocolos criptografados que oferecem ao usuário segurança de comunicação ao acessarem o ambiente virtual, como e-mail (SMTP) e navegação em páginas (http), além de outros meios para a transferência de dados.

  • O Secure Sockets Layer (SSL) e o Transport Layer Security (TLS) são protocolos que possuem propriedades criptográficas que permitem assegurar confidencialidade e integridade à comunicação.

  • Pior que os técnicos de enfermagem se quebraram nessa matéria.

  • Isso é questão para técnico em informática e não em enfermagem kkkkkkkkk

    Brincadeirinha questão fácil.

  • Conhecimento essencial para a área da Enfermaria...

  • Tá mais pra informática para polícia federal do que pra Tec em enfermagem...... Essa banca é sem noção total..

  • Essa sigla (TSL) me lembra TeSLa


ID
3728146
Banca
CPCON
Órgão
Prefeitura de São José dos Cordeiros - PB
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Com relação aos processadores, assinale a alternativa CORRETA.

Alternativas
Comentários
  • Assertiva E

    Pipeline é uma técnica utilizada na implementação de processadores, que permite a sobreposição temporal de diversas fases de execução das instruções.

  • Concurso era pra técnico em enfermagem ou técnico em informática? Aff...

  • O problema é que a memória cache (dentro do meu parco conhecimento) fica encapsulada dentro do processador. Teríamos aqui 2 respostas possíveis? Alguém com mais conhecimento de informática para explicar?

  • Jessica Costa,

    A memória cache tem 3 níveis:

    L1 = processador

    L2 = processador ou não

    L3 = placa mãe

    conforme sobe o nível, reduz o tamanho e aumenta a velocidade.

    Se houver algum erro, por favor, avisem.

  • Sobre a B, vários núcleos permitem a execução de várias tarefas ao mesmo tempo. Há um comentário em um fórum de hardware aleatório (não citou a fonte) no qual ele disse que há perda de velocidade real conforme a quantidade de núcleos adicionadas.

    Nem todos programas têm suporte para utilizar todos os núcleos, ou seja, uma boa parte dos programas utilizam somente um núcleo (mesmo seu computador tendo 4, 8...), tanto é que, nesses casos, é recomendado utilizar processadores potentes de apenas um núcleo.

    Portanto, considerando essas duas superficiais informações, a velocidade não será a simples soma de todos os núcleos. Os vários núcleos são bons para realizarem as várias tarefas.

  • Kkkkk questão nível Rard core

  • L1 > CACHE PRIMÁRIA > Contida no próprio processador

  • Será que eles querem um enfermeiro capaz de arrumar os computadores da prefeitura? pdp!!

  • MISERICORDIAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

  • A CPCON COBRANDO: AS CARACTERÍSTICAS DOS PROCESSADORES OU (CPU) OU MICROPROCESSADOR OU UNIDADE CENTRAL DE PROCESSAMENTO.

    CLOCK, NÚCLEOS, CACHE e CONJUNTO DE INSTRUÇÕES.

    Gabarito letra E.

    A) A memória cache L3 está localizada dentro do processador. Memória Cache = Características dos Processadores. Em alguns casos raros ACRESCIMOS de memória cache são colocados fora do processador diretamente na placa mãe. A memória cache está encapsulada dentro dos processadores modernos. Ela pode ter diferentes níveis, L1, L2, L3, e até L4. A memória cache é uma memória muito rápida utilizada para suprir as demandas do processador OU CPU OU microprocessador OU unidade de processamento. Quanto mais cache o computador tem mais rápido ele fica para processar os dados utilizados com maior frequência. A memória cache de um processador pode variar em torno de KB e MB. Exemplos: 512 KB, 2 MB, 4 MB, 8 MB. Obs.: A cache L1 é a mais rápida.

    B) Se um processador possui quatro núcleos de 2 GHz cada, sua velocidade de processamento será de 8 GHz. A velocidade de processamento será de 8 bilhões ciclo de processamento por segundo.Clock = Características dos Processadores. Clock é a medida de desempenho do processador, indica a frequência de processamento (ciclos por segundo). Exemplos: processador de 900Mhz, Megahertz = milhões, a velocidade de processamento é de 900 milhões de ciclo de processamento por segundo; processador de 2.4Ghz, gigahertz = bilhões, a velocidade de processamento é de 2 bilhões e 400 milhões de ciclo de processamento por segundo; processador de 3.8Ghz, gigahertz = bilhões, a velocidade de processamento é de 3 bilhões e 800 milhões de ciclo de processamento por segundo.

    C) Um processador Core i9 possui, no máximo, 6 núcleos de processamento. Núcleos = Características dos Processadores. Alguns processadores podem apresentar apenas um núcleo, e outros podem apresentar múltiplos núcleos (2,4,8,12,16 ou mais núcleos).

    D) Os processadores de 64 bits são capazes de acessar endereços de memória de 64 bits, o que permite endereçar, no máximo, 4 GB de memória principal RAM R/W. Arquitetura de 32 OU 64 bits/Conjunto de instruções = Características dos Processadores. Teoricamente um processador de 32 OU 64 btis foi construído e concebido para que a cada ciclo ele consiga processar 32 0U 64 btis. Fazendo uma comparação básica o processador de 64 bits possui um melhor desempenho em relação ao de 32 btis.

    GABARITO. E) Pipeline é uma técnica utilizada na implementação de processadores, que permite a sobreposição temporal de diversas fases de execução das instruções.

    aula 3.

  • QUESTÃO PASSÍVEL DE ANULAÇÃO.

  • A banca desceu a mão nos pobres dos enfermeiros, misericórdia ............

  • Pessoal, esta questão foi anulada.

  • Uma questão dessa é feita só pra eliminar os candidatos.


ID
3728149
Banca
CPCON
Órgão
Prefeitura de São José dos Cordeiros - PB
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Um conceito relevante no projeto de um computador é a hierarquia de memória, sendo tradicionalmente representada por uma pirâmide. A velocidade e o custo crescem da base para o topo da pirâmide e a capacidade de armazenamento aumenta do topo para a base da pirâmide. Diante do exposto, assinale a alternativa que apresenta tipos de memória na seguinte sequência: do topo até a base da pirâmide.

Alternativas
Comentários
  • Assertiva D

    Registradores, Memória Cache, Memória Principal, Memória Secundária.

  • Gabarito(D)

    Veja como é definido a pirâmide computacional das memórias de um computador, do topo até a base:

    1º)REGISTRADORES (da CPU) – memória mais veloz do computador;

    2º)Depois dos registradores, temos a MEMORIA CACHE – é considerada a segunda memória mais rápida;

    3º)Depois temos a MEMÓRIA RAM – corresponde tanto à memória física, como a virtual (do disco rígido);

    4º)Depois vem os dispositivos de armazenamento (ROM/BIOS, Discos removíveis, discos de armazenamento).

    https://www.cursosdeinformaticabasica.com.br/hierarquia-das-memorias-de-um-computador/

  • Pirâmide computacional das memórias de um computador, do topo até a base:

    1º) REGISTRADORES (da CPU) – memória + veloz do computador;

    2º) MEMORIA CACHE – 2ª + rápida;

    3º) MEMÓRIA RAM – corresponde tanto à memória física, como a virtual (do disco rígido);

    4º) Dispositivos de armazenamento (ROM/BIOS, Discos removíveis, discos de armazenamento). 

  • GABARITO LETRA D.

    Do topo até a base da pirâmide:

    Registradores. Ex.: está localizado dentro do CPU, no chip, junto com a ULA e unidade de processamento.

    Memória Cache. Ex.: memória de pequena quantidade, volátil, porém de grande velocidade que pode ser encontrada no processador. Memória interna, mais rápida que a RAM. Custo mais alto que a RAM. Cache pode ter ainda vários níveis, L1, L2, L3, L4. Hoje em dia a capacidade das memórias cache nos processadores é na casa dos MG, mas antigamente a capacidade usual era na casa dos KB.

    Memória Principal. Ex.: Memória RAM (volátil) capacidade usual da RAM 2GB,4GB,8GB,16GB,32GB, tipos de RAM: SRAM, SDRAM, DDR, GDDR.

    Memória Secundária. Ex.: HD.

  • EU TENHO ESSE TRIANGULO DESENHADO NA PAREDE HAHA, MAS ACERTEI SEM OLHÁ-LO

    UM ADENDO, NO TOPO SEMPRE É A MEMÓRIA MAIS RÁPIDA.


ID
3728152
Banca
CPCON
Órgão
Prefeitura de São José dos Cordeiros - PB
Ano
2019
Provas
Disciplina
Enfermagem
Assuntos

Em relação à Classificação de artigos para o processo de desinfecção e esterilização, é de extrema importância que o técnico de enfermagem reconheça que os artigos hospitalares são definidos de acordo com o grau de risco de aquisição de infecções. Dessa forma é CORRETO afirmar que:

Alternativas
Comentários
  • RDC 15/12

    Art. 4º XV produtos para saúde críticos: são produtos para a saúde utilizados em procedimentos invasivos com penetração de pele e mucosas adjacentes, tecidos subepteliais, e sistema vascular, incluindo também todos os produtos para saúde que estejam diretamente conectados com esses sistemas;


ID
3728155
Banca
CPCON
Órgão
Prefeitura de São José dos Cordeiros - PB
Ano
2019
Provas
Disciplina
Enfermagem
Assuntos

A medição da temperatura corporal visa à obtenção de uma média dos tecidos corporais internos. Sobre esta aferição é CORRETO afirmar:

Alternativas
Comentários
  • acho 37 ,8 já sensação de febre .

ID
3728158
Banca
CPCON
Órgão
Prefeitura de São José dos Cordeiros - PB
Ano
2019
Provas
Disciplina
Enfermagem
Assuntos

Dentre as alterações respiratórias comuns, leia os itens abaixo e depois responda ao que se pede.


I- Bradipneia. Frequência respiratória é regular, mas anormalmente lenta (menos de 12 respirações por minuto).

II- Bradipneia. Frequência respiratória é regular, mas anormalmente alta (mais que 24 respirações por minuto).

III- Apneia. Cessação das respirações, persistindo a cessação resulta em parada respiratória.

IV- Hiperpneia. As respirações aumentam de profundidade e ocorre hiperpneia normalmente durante o exercício.

V- Respiração de Cheyne- Stokes. As respirações são anormalmente superficiais por duas a três respirações, seguidas por um período irregular de apneia.


Está CORRETO o que reafirma apenas em.

Alternativas
Comentários
  • I, III e IV.


ID
3728161
Banca
CPCON
Órgão
Prefeitura de São José dos Cordeiros - PB
Ano
2019
Provas
Disciplina
Enfermagem
Assuntos

Sobre o posicionamento do paciente para exames e cirurgia é CORRETO afirmar:

Alternativas
Comentários
  • As posições:

    Posição dorsal (ou supina): é aquela em que o paciente se encontra deitado de costas, com as pernas estendidas e os braços estendidos e apoiados em talas. O dorso do paciente e a coluna vertebral estão repousando na superfície do colchão da mesa cirúrgica. Ex: cesariana.

     

    Posição ventral (ou prona): o paciente fica deitado de abdome para baixo, com os braços estendidos para frente e apoiados em talas. O sistema respiratório fica mais vulnerável na posição de decúbito ventral. Ex: cirurgias da coluna, hérnia de disco.

     

    Posição lateral (ou de Sims): o paciente permanece em decúbito lateral, esquerdo ou direito, com a perna que está do lado de cima flexionada, afastada e apoiada na superfície de repouso. Ex: cirurgias renais, de reto, lobotomia.

     

    Posição de litotomia (ou ginecológica): o paciente permanece em decúbito dorsal, com as pernas flexionadas, afastadas e apoiadas em perneiras acolchoadas, e os braços estendidos e apoiados. Ex: histerectomia.

     

    Posição de Trendelemburg: é uma variação da posição de decúbito dorsal onde a parte superior do dorso é abaixada e os pés são elevados. Mantém as alças intestinais na parte superior da cavidade abdominal. Ex: cirurgias de órgãos pélvicos, laparotomia de abdome inferior.

     

    Posição de Fowler (ou sentada): o paciente permanece semi-sentado na mesa de operação. Posição utilizada para conforto do paciente quando há dispneiaEx: dreno de tórax.

     

    Posição de canivete (ou de Kraske): o paciente se encontra em decúbito ventral, com as coxas e pernas para fora da mesa e o tórax sobre a mesa, a qual está levemente inclinada no sentido oposto das pernas, e os braços estendidos e apoiados em talas. Ex: hemorroidectomia.


ID
3728164
Banca
CPCON
Órgão
Prefeitura de São José dos Cordeiros - PB
Ano
2019
Provas
Disciplina
Enfermagem
Assuntos

Doença transmissível aguda, toxiinfecciosa, causada por bacilo toxigênico, que, frequentemente, se aloja nas amígdalas, faringe, laringe, nariz e, ocasionalmente, em outras mucosas e na pele, prevenível pela Vacina Pentavalente.

Trata-se da (do):

Alternativas
Comentários
  • PENTAVALENTE - previne contra hepatite b, difteria, tétano, coqueluche, homófilo influenza tipo b.

    #umavagaeminha

  • Excelente comentário! Apenas um adendo: Deus nos livre de algum órgão ressuscitar a ESAF kkkkkkkk


ID
3728167
Banca
CPCON
Órgão
Prefeitura de São José dos Cordeiros - PB
Ano
2019
Provas
Disciplina
Enfermagem
Assuntos

Sobre a Transmissão da Doença de Chagas, é CORRETO afirmar:

Alternativas
Comentários
  • C

    Fezes de Triatomíneos, pois defecam após o repasto sanguíneo.

    Transfusão/Transplante de orgãos de infectados

    Congênita(Vertical)

    Oral(alimentos)

    Acidental(contato de feridas/mucosas com material contaminado)


ID
3728170
Banca
CPCON
Órgão
Prefeitura de São José dos Cordeiros - PB
Ano
2019
Provas
Disciplina
Enfermagem
Assuntos

Os cuidados paliativos fazem parte de um contexto de práticas de humanização nos serviços de saúde, principalmente domiciliares e hospitalares. Um dos princípios básicos desse modelo é o alívio e controle da dor. É essencial que o técnico de enfermagem conheça as medicações e os princípios de alívio da dor no ser humano, para colaborar com o conforto do paciente, considerando a Lei do Exercício Profissional no que diz respeito à administração de medicamentos.


Dessa forma, qual dos medicamentos abaixo não serve para alívio direto da dor?

Alternativas
Comentários
  • Ciprofloxacino.

  • Gabarito letra : A

    Ciprofloxacino é um antibiótico utilizado em infecções causadas por bactérias.


ID
3728173
Banca
CPCON
Órgão
Prefeitura de São José dos Cordeiros - PB
Ano
2019
Provas
Disciplina
Enfermagem
Assuntos

O que é uma Episiotomia?

Alternativas
Comentários
  • Incisão do períneo durante o parto.


ID
3728176
Banca
CPCON
Órgão
Prefeitura de São José dos Cordeiros - PB
Ano
2019
Provas
Disciplina
Enfermagem
Assuntos

A conservação de imunobiológicos dependerá da execução de regras rígidas da Rede de Frios, além da biossegurança e do uso de protocolos atualizados (BRASIL, 2014). De acordo com tais documentos, marque a alternativa em relação à CORRETAmanutenção da sala de vacinas:

Alternativas

ID
3728179
Banca
CPCON
Órgão
Prefeitura de São José dos Cordeiros - PB
Ano
2019
Provas
Disciplina
Enfermagem
Assuntos

Sobre a saúde da pessoa idosa e o Modelo de Atenção Integral do SUS, marque a alternativa CORRETA:

Alternativas
Comentários
  • Além da vacina da gripe, os calendários de vacinas para o idoso inclui outras como exemplo: pneumocócica, tríplice viral, febre amarela, hepatite Ae B entre outras.


ID
3728182
Banca
CPCON
Órgão
Prefeitura de São José dos Cordeiros - PB
Ano
2019
Provas
Disciplina
Enfermagem
Assuntos

Leia os itens abaixo em relação à seleção do local para uma injeção intramuscular.


I- Um dos cuidados a considerar se relaciona com a distância do local escolhido em relação a vasos, nervos e musculatura para absorver o medicamento.

II- A espessura do tecido adiposo não interfere na escolha da via intramuscular, já que é no músculo.

III- A idade do indivíduo não interfere na escolha do local, pois o que é importante é o tipo de agulha.

IV- Os únicos locais para a aplicação da via intramuscular são: deltoide e o ventroglúteo.


Está CORRETO o que se afirma apenas em.

Alternativas

ID
3728185
Banca
CPCON
Órgão
Prefeitura de São José dos Cordeiros - PB
Ano
2019
Provas
Disciplina
Enfermagem
Assuntos

Um dos parâmetros a serem medidos pela caderneta do idoso para avaliação da massa muscular se refere à medição da:

Alternativas
Comentários
  • Circunferência da panturrilha.


ID
3728188
Banca
CPCON
Órgão
Prefeitura de São José dos Cordeiros - PB
Ano
2019
Provas
Disciplina
Enfermagem
Assuntos

Sobre Diabetes mellitus é CORRETO afirmar:

Alternativas

ID
3728191
Banca
CPCON
Órgão
Prefeitura de São José dos Cordeiros - PB
Ano
2019
Provas
Disciplina
Enfermagem
Assuntos

Sobre o cuidado com feridas, qual das alternativas abaixo é VERDADEIRAem relação ao conhecimento que o técnico de enfermagem precisa ter em relação à classificação e observação de feridas e úlceras?

Alternativas
Comentários
  • As feridas agudas são geralmente traumáticas, tais como: cortes, abrasões, lacerações e outras.


ID
3728194
Banca
CPCON
Órgão
Prefeitura de São José dos Cordeiros - PB
Ano
2019
Provas
Disciplina
Enfermagem
Assuntos

Qual a denominação clínica dada à infecção parasitária muito comum em crianças causada pela infestação de lombriga?

Alternativas
Comentários
  • SEMPRE faça a associação entre lombriga e ascaridíase.