Início

Questões de Concursos Universidade Federal do Rio Grande do Norte

Resolva questões de Universidade Federal do Rio Grande do Norte comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


41Q798186 | Fisioterapia, Fisioterapia em Traumato ortopedia e Reumatologia, Fisioterapeuta, Universidade Federal do Rio Grande do Norte, COMPERVE

Paciente, 47 anos, do sexo feminino, chegou para avaliação e tratamento fisioterápico. A paciente tem diagnóstico de lombalgia crônica, de origem mecânico-postural. Após avaliação, foram traçados os objetivos e conduta. Um dos recursos terapêuticos selecionados pelo fisioterapeuta para contribuir com o alívio da dor foi a TENS, cujo provável mecanismo de analgesia esperado é a liberação de opioides endógenos. Tomando por base o tipo da dor e o mecanismo de analgesia esperado, o aparelho pode ser programado com
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

42Q799256 | Fisioterapia, Fisioterapia em Traumato ortopedia e Reumatologia, Fisioterapeuta, Universidade Federal do Rio Grande do Norte, COMPERVE

Um digitador que trabalha 30 horas semanais, procurou o serviço de saúde com queixa de formigamento e fraqueza muscular nas mãos. Foi feito o diagnóstico clínico de síndrome do túnel do carpo.

Este distúrbio musculoesquelético comprime uma estrutura responsável por inervar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

43Q797056 | Fisioterapia, Fisioterapia em Traumato ortopedia e Reumatologia, Fisioterapeuta, Universidade Federal do Rio Grande do Norte, COMPERVE

Paciente do sexo feminino, 67 anos, costureira, com osteoartrite de joelhos há 5 anos. A paciente relata que há dois meses teve agravamento do quadro do joelho direito, com grande dificuldade para realizar agachamento, subir e descer escadas. Ao ser realizada a avaliação fisioterapêutica, foi detectado: crepitação bilateral, dor apenas no joelho direito de intensidade 8; joelhos varos, hipotrofia dos músculos quadríceps e encurtamento de ísquiostibiais bilateralmente. Em relação ao tratamento dessa paciente, analise as recomendações a seguir:

I Deve-se inicialmente realizar exercícios isocinéticos para manutenção e/ou ganho de força e trofismo muscular do quadríceps, pois essa atividade não exige movimento articular, protegendo assim a articulação.

II Deve-se orientar a paciente a subir escada colocando primeiro a perna esquerda e descer colocando primeiro à perna direita, para proteção da articulação do joelho mais acometido.

III Deve-se realizar aplicações da TENS convencional com frequência de 2Hz e duração de pulso de 80?s, para redução do quadro álgico.

IV Deve-se realizar aplicação de calor profundo, pois aumenta a atividade das metaloproteinases que irão promover síntese da cartilagem.

V Deve-se prescrever palmilha com elevação do bordo lateral para melhor distribuição das forças.

Para esse caso, estão corretas as recomendações presentes em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

44Q551361 | Informática, Linux, Técnico de Laboratório, Universidade Federal do Rio Grande do Norte, COMPERVE

Uma das formas de acesso remoto seguro a um servidor linux é a utilização de Secure Shell (SSH). Considerando a necessidade de um acesso via SSH do usuário com login jose a um servidor com IP 10.2.1.22 na porta 1234, deve-se utilizar o comando:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

45Q448163 | Direito Constitucional, Orçamentos, Auditor, Universidade Federal do Rio Grande do Norte, COMPERVE

Dentre os instrumentos que compõem o modelo orçamentário brasileiro, está a Lei de Diretrizes Orçamentárias (LDO). Acerca de seu conteúdo mínimo obrigatório, a Constituição Federal de 1988 e a Lei de Responsabilidade Fiscal preveem, respectivamente, que a LDO
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

46Q799293 | Fisioterapia, Fundamentos da Saúde, Fisioterapeuta, Universidade Federal do Rio Grande do Norte, COMPERVE

Para auxiliar e melhorar a avaliação musculoesquelética, muitos questionários traduzidos e validados para a língua portuguesa são utilizados na prática clínica dos pacientes que realizam fisioterapia.

Os questionários usados para avaliar a funcionalidade dos membros superiores e osteoartrite de joelhos são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

47Q554514 | Informática, Protocolo, Técnico de Laboratório, Universidade Federal do Rio Grande do Norte, COMPERVE

O protocolo IP é um protocolo de comunicação usado em todas as máquinas de uma rede para que a comunicação seja possível. Ele oferece um serviço de datagramas não confiável, também chamado de melhor esforço. Isso significa que o modelo de serviço provido pela camada de Internet pode efetuar a entrega dos dados desordenados, duplicados ou, inclusive, perder os dados e não efetuar a entrega.

Se a aplicação necessitar de confiabilidade, ela deve implementar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

48Q562465 | Informática, Linguagem, Técnico de Laboratório, Universidade Federal do Rio Grande do Norte, COMPERVE

A linguagem Java ocupa o 3º lugar no ranking de linguagens de programação, sendo utilizada principalmente para desenvolvimento web, móvel e corporativo. Essa linguagem, que é orientada a objetos, baseia-se nos quatro pilares do princípio da abstração, denominados
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

49Q797960 | Fisioterapia, Fisioterapia em Traumato ortopedia e Reumatologia, Fisioterapeuta, Universidade Federal do Rio Grande do Norte, COMPERVE

A artrite reumatoide é uma doença inflamatória crônica que se caracteriza por apresentar sinovite de forma simétrica e persistente, e que pode levar ao aparecimento de deformidades e à incapacidade funcional importante. A fisioterapia é fundamental em todas as fases da doença. Na fase aguda inflamatória, diversos recursos fisioterapêuticos podem ser utilizados como parte do tratamento para as articulações inflamadas e músculos periarticulares. Podem ser realizados, dentre outros recursos, na fase aguda da artrite reumatoide
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

50Q563262 | Informática, Protocolo, Técnico de Laboratório, Universidade Federal do Rio Grande do Norte, COMPERVE

Um endereço IPv4 é composto por 32 bits, escritos em notação decimal com ponto. Cada endereço IP possui uma parte dos bits que determina a sua rede e outra que identifica o host. A porção dos bits de rede tem o mesmo valor para todos os hosts em uma única rede e o que determina a quantidade desses bits é a máscara de rede.

Considerando essa divisão de bits, o host de IP 10.192.160.150/26 pertence a uma rede que possui

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

51Q797599 | Fisioterapia, Fisioterapia em Traumato ortopedia e Reumatologia, Fisioterapeuta, Universidade Federal do Rio Grande do Norte, COMPERVE

A paralisia facial é um distúrbio, paresia ou uma paralisia total de todos, ou de alguns músculos da expressão facial, com repercussões biopsicossociais importantes na vida da pessoa acometida. A paralisia facial pode ser classificada como central ou periférica, sendo necessária no processo de reabilitação desses casos a classificação correta. Na paralisia facial
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

52Q796197 | Fisioterapia, Fisioterapia em Traumato ortopedia e Reumatologia, Fisioterapeuta, Universidade Federal do Rio Grande do Norte, COMPERVE

Paciente TRF, 26 anos, sofreu ruptura completa do ligamento cruzado anterior do joelho direito em partida de futebol, há 5 dias. O paciente se queixa de dor, apresenta derrame articular e diminuição da amplitude de movimento tanto para extensão quanto para flexão. Atualmente, o paciente tem um déficit de 15º para extensão completa do joelho direito e realiza flexão máxima de 95º. Considerando 140º a flexão total e 0º a extensão total, o arco de movimento atual de flexo-extensão do joelho direito é de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

53Q444851 | Direito Constitucional, Orçamentos, Auditor, Universidade Federal do Rio Grande do Norte, COMPERVE

Todas as receitas previstas e despesas fixadas, em cada exercício financeiro, devem integrar um único documento legal dentro de cada esfera federativa: a Lei Orçamentária Anual – LOA. Dada a importância do Orçamento Público como instrumento de programação e de controle da ação do governo e segundo o art. 165 §5º da Constituição Federal de 1988, essa ferramenta de gestão é composta do
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

54Q562565 | Informática, Outros, Técnico de Laboratório, Universidade Federal do Rio Grande do Norte, COMPERVE

Dentre as estruturas de dados existentes, existe uma em que o elemento a ser removido do conjunto é o mais recente inserido, ou seja, ela implementa a norma segundo a qual o último a entrar é primeiro a sair (last-in, first-out – LIFO). Essa estrutura de dados é a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

55Q561912 | Informática, Tipos de Redes, Técnico de Laboratório, Universidade Federal do Rio Grande do Norte, COMPERVE

As LANs sem fio estão cada vez mais populares e permitem que computadores, tablets e smartphones se conectem à Internet através de um sinal em broadcast. Por isso, a segurança é um fator primordial para garantir a confidencialidade dos dados que trafegam por essas redes.

Levando em consideração os aspectos de segurança no contexto ao qual se refere o texto, um bom par de protocolos de segurança e criptografia para evitar o máximo de intrusões é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

56Q560483 | Informática, Outros, Técnico de Laboratório, Universidade Federal do Rio Grande do Norte, COMPERVE

Os bancos de dados (BD) são coleções de dados inter-relacionados que representam informações de um domínio específico. Para o gerenciamento de um BD utiliza-se uma ferramenta denominada Sistema de Gerenciamento de Banco de Dados (SGBD), que possui recursos que permitem manipulação dos dados dos bancos de dados. Três dessas ferramentas são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

57Q447193 | Direito Constitucional, Orçamentos, Auditor, Universidade Federal do Rio Grande do Norte, COMPERVE

O Art. 167 da Constituição Federal de 1988 estabelece algumas vedações no âmbito da Administração Pública. Dentre elas, estão
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

58Q559046 | Informática, Programação de Sistemas, Técnico de Laboratório, Universidade Federal do Rio Grande do Norte, COMPERVE

As árvores de pesquisa binária são estruturas de dados que podem ser utilizadas como dicionários e também como uma fila de prioridades. A operação mais comum executada sobre uma árvore de pesquisa binária é a busca por uma chave armazenada na árvore. Considerando uma árvore desse tipo, o tempo admitido para uma operação de busca, no pior caso, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

59Q552574 | Informática, Hardware, Técnico de Laboratório, Universidade Federal do Rio Grande do Norte, COMPERVE

Assim como todos os componentes dos computadores, as interfaces usadas como meio de conexão para os discos rígidos passaram por várias evoluções. Uma dessas interfaces utiliza um cabo flat de 40 pinos e necessita da configuração de um jumper na definição dos discos como master ou slave. Essa interface foi gradativamente sendo substituída por uma nova, de apenas 7 pinos, mas que atinge velocidades de até 6.0Gbit/s.

A interface citada e a outra pela qual foi substituída são, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

60Q444969 | Direito Constitucional, Orçamentos, Auditor, Universidade Federal do Rio Grande do Norte, COMPERVE

O planejamento é classificado em três níveis distintos: estratégico, tático e operacional. Nesse sentido, são exemplos desses níveis de planejamento na Administração Pública, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.