624541 Q129831
Psicologia
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens a seguir, acerca da abordagem ao doente e da assistência psicológica em oncologia.

Religiosidade e espiritualidade são temas alheios à ciência, e sua abordagem junto a pacientes tem a única utilidade de favorecer o estabelecimento do rapport, quando o doente é sabidamente religioso.

624542 Q129829
Psicologia
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens a seguir, acerca da abordagem ao doente e da assistência psicológica em oncologia.

A abordagem religiosa e espiritual, em algumas circunstâncias, pode ser nociva e prejudicial ao paciente, representando fonte adicional de estresse.

624543 Q129826
Psicologia
Ano: 2012
Banca: Fundação Professor Carlos Augusto Bittencourt (FUNCAB)

Doença assinalada por Balint como sendo produzida pelo médico, conforme o seu modo de fazer a história clínica, comentar, ouvir e examinar o paciente:

624544 Q129824
Psicologia
Ano: 2012
Banca: Fundação Professor Carlos Augusto Bittencourt (FUNCAB)

Acerca dos processos de naturalização da dor e da vitimização, assinale a alternativa correta.

624545 Q129822
Ciência da Computação
Ano: 2012
Banca: Fundação CESGRANRIO (CESGRANRIO)

Muitas empresas desenvolvem seus próprios códigos de ética, que podem ser considerados como um conjunto de princípios destinados a orientar a tomada de decisão na organização. A disseminação do uso da TI e de suas aplicações, incluindo os sistemas de informação, criou diversos aspectos que devem ser considerados nesse contexto. Alguns autores estabelecem quatro categorias nas quais esses aspectos éticos podem ser classificados. Dentre essas categorias, encontram-se a privacidade e a acessibilidade.

Exemplos de aspectos a elas relacionados são, respectivamente,

624546 Q129770
Ciência da Computação
Ano: 2012
Banca: Fundação CESGRANRIO (CESGRANRIO)

Há diversas formas pelas quais um sistema computacional pode tratar os eventos de entrada e saída (E/S). O esquema no qual a Unidade Central de Processamento (UCP) fica ocupada em um laço de repetição (loop) à espera do término de uma operação de E/S é conhecido como esquema de

624547 Q129767
Ciência da Computação
Ano: 2012
Banca: Fundação CESGRANRIO (CESGRANRIO)

Discos rígidos de armazenamento têm continuamente aumentado de capacidade, ao mesmo tempo que diminuem o tamanho e os custos. Tornou-se economicamente viável colocar diversos discos em paralelo em um mesmo sistema, seja para aumentar a velocidade do acesso aos dados pelo paralelismo, seja para aumentar a confiabilidade devido à possibilidade de replicação dos dados ou, ainda, para alguma combinação das duas coisas.

Nesse contexto, sistemas baseados em RAID oferecem uma série de possibilidades, dentre as quais o RAID nível 1, cuja principal característica é o(a)

624548 Q129754
Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Em relação aos modelos de entrada e saída, considere:

I. Na entrada e saída mapeada, o programa vê os dispositivos periféricos como endereços de memória, mandando dados para eles como se estivesse escrevendo na memória.

II. No modo de transferência simples o controlador de DMA devolve o controle de barramento à CPU a cada transferência de um byte (ou palavra); no modo de transferência por bloco o controlador de DMA não devolve o controle do barramento à CPU até que toda a transferência tenha sido efetuada.

III. Na entrada e saída mapeada, se cada dispositivo tem seus registradores de controle em uma página diferente do espaço de endereçamento, o sistema operacional pode dar a um usuário o controle sobre d...

624549 Q129739
Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

A capacidade nominal de armazenamento de uma mídia de DVD-RW, com camada simples e lado simples é de

624550 Q129736
Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Atenção: As questões de números 75 a 80 referem-se a Noções de Informática.

Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são pela

I. exploração de vulnerabilidades existentes nos programas instalados;

II. autoexecução de mídias removíveis infectadas, como hard disks, pen drives e firmwares;

III. ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos;

IV. leitura do texto de e-mails infectados, em que haja anexos com códigos executáveis e/ou links para páginas web infectadas.

Está correto o que se afirma em...