O médico prescreve ao cliente adulto soro glicofisiológico 500 mL para ser administrado em 4 horas. Nesta situação, o auxiliar de enfermagem deverá

Relativamente às matérias de competência legislativa privativa da União, os Estados

Considere as seguintes assertivas a respeito da remuneração:

I. As gorjetas cobradas diretamente pelo empregador na nota de serviço servem de base de cálculo para o repouso semanal remunerado.

II. As comissões, percentagens e gratificações ajustadas integram o salário do obreiro.

III. O seguro de vida e de acidentes pessoais fornecidos pelo empregador não são considerados salário in natura.

IV. A assistência odontológica prestada diretamente pelo empregador não é considerada salário in natura.

Está correto o que se afirma SOMENTE em

Nessa técnica, o modelo E-R é desenvolvido partindo de entidades altamente abstratas e aplicando transformações que permitem encontrar entidades menos abstratas e mais representativas do sistema que está sendo desenvolvido. O processo termina quando todos os requisitos foram representados. Essa técnica é chamada de
Quanto às normas gerais de circulação e conduta, é correto afirmar que:

Eritema em forma de borboleta sobre o dorso do nariz caracteriza

A ação penal pública incondicionada é a que pode ser proposta

Os sinais vitais de um cliente de 38 anos e em repouso são: T = 36,6º C, R = 10, P = 63 e PA = 10 × 7. Ao avaliar esses dados, o auxiliar de enfermagem notificará que o cliente apresenta o valor

O Linux Red Hat foi desenvolvido com o objetivo de facilitar a configuração e tornar o uso do sistema mais transparente. Todas as ferramentas desenvolvidas pela equipe do Red Hat tinham seu código aberto, o que possibilitou o surgimento de muitas outras distribuições derivadas dele, incluindo o Mandrake (França), o Conectiva (Brasil) e o SuSE (Alemanha).

O Linux Red Hat é

Atenção: Para responder às questões de números 35 a 37, considere a situação descrita abaixo.

José, Técnico de Tecnologia da Informação, deve escolher e adquirir o meio de transmissão mais adequado para implementar uma rede local de computadores de uma sala com área de 50 m2 e 10 computadores pessoais.

Com relação à instalação de rede local de computadores, a efetiva instalação dos cabos deve seguir a Norma TIA/EIA 568B, que determina que se os cabos que interligam os computadores ao concentrador, denominado cabeamento horizontal, forem do tipo UTP, o mínimo raio de curvatura requerido é de
Filho de franceses, nascido na República Federativa do Brasil e com residência no país, poderá, hipotética e futu ramente, exercer
Na distribuição Linux Red Hat, o comando ldapmodify permite alterar informações em um banco de dados LDAP. Um dos atributos deste comando é utilizado para especificar a senha que deverá ser utilizada em conjunto com o nome distinto (distinguished name). Este atributo em questão é o
Durante a execução de uma missão:
Para fazer uma cópia de segurança é necessário tomar duas decisões: que programa e que meio de armazenamento usar. Em relação ao meio de armazenamento, considere: I. A máquina deve possuir um gravador de discos deste padrão, mas mesmo usando discos de maior capacidade disponíveis no mercado, a cópia de segurança poderá resultar em uma pilha de discos e consumirá um tempo considerável, já que não é possível automatizar o procedimento. II. Usando unidades do tipo flash, há a vantagem de poderem ser reutilizados, mas seria necessário manter, pelo menos, 2 conjuntos e fazer cópias sucessivas alternando os conjuntos. Têm custo baixo e permitem que as cópias de segurança sejam armazenadas longe do computador. Não é possível criar uma imagem do sistema em uma unidade destas nem automatizar os procedimentos. III. São seguros e existem unidades de grande capacidade a preços bastante acessíveis. Uma unidade destas pode garantir a preservação dos dados em caráter quase permanente. O quase se refere ao fato de que são dispositivos mecânicos que podem eventualmente apresentar defeitos. Os meios de armazenamento I, II e III são compatíveis, respectivamente, com as seguintes mídias:
Existem diferentes tecnologias para a construção de dispositivos de armazenamento de dados, e o uso de cada um deles depende da finalidade. Caso a finalidade seja utilizar o dispositivo de armazenamento para realizar uma cópia de segurança, a única tecnologia que NÃO pode ser utilizada é
São vantagens que o executante de um atentado tem diante da proteção que se realiza a um dignitário:
Mario Alberto é empregado de uma empresa pública, cujo capital e controle pertencem integralmente a ente público federal. No regular exercício de suas funções, promoveu, em nome de sua empregadora e sem realização de licitação, a contratação de empresa para prestação de serviços de informática nas diversas dependências da sede. Agradecidos, os diretores dessa empresa gratificaram Mario Alberto em espécie. A conduta de Mario Alberto
Carlos, que trabalha no Tribunal Regional do Trabalho da 15a Região, estava estudando métodos de criptografia e decidiu aplicar seus conhecimentos enviando uma mensagem cifrada a seu colega Evandro. Carlos criou uma mensagem codificada em que cada letra foi substituída pela letra que está duas posições abaixo no alfabeto. Desta forma, "A" se tornou "C", "B" se tornou "D" e assim por diante. Carlos já informou ao seu amigo que o código é "deslocamento da letra em 2 posições". Evandro, ao receber a mensagem, conseguiu decodificá-la. Mas, qualquer outra pessoa que olhasse esta mensagem, veria somente um emaranhado de letras sem sentido. Carlos aplicou o método de criptografia

Por ocasião da ocorrência de um acidente grave em um trecho de uma rodovia com problemas de visibilidade, a primeira providência a ser tomada é

José, funcionário público, auditor fiscal, exigiu de João a quantia de R$ 5.000,00, para não autuar sua empresa por irregularidades fiscais. Face à tal exigência, João assentiu e entregou a quantia solicitada a José. Nesse caso, José responderá pelo crime de
Página 6