Questões de Concurso Para unipampa

Foram encontradas 1.610 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q348446 Enfermagem
Acerca da organização das ações e serviços do Sistema Único de Saúde (SUS), julgue os itens a seguir.

Todos os municípios são obrigados a ter serviços de atenção primária em saúde, devendo esses serviços ordenar o acesso universal e igualitário às ações e aos serviços de saúde.

Alternativas
Q348445 Enfermagem
Acerca da organização das ações e serviços do Sistema Único de Saúde (SUS), julgue os itens a seguir.

Apesar de solucionarem a maioria dos problemas de saúde, as ações de saúde de atenção primária são menos complexas que as de média e de alta complexidade, uma vez que são desenvolvidas mediante serviço clínico menos ampliado e tecnologias de baixa complexidade e densidade.

Alternativas
Q348444 Enfermagem
Acerca da organização das ações e serviços do Sistema Único de Saúde (SUS), julgue os itens a seguir.

A organização dos serviços de saúde deve garantir o acesso às ações de saúde de atenção básica e de média complexidade; o acesso às ações de alta complexidade, por sua vez, devem ser garantidos pela área de saúde suplementar.

Alternativas
Q348443 Enfermagem
Acerca da organização das ações e serviços do Sistema Único de Saúde (SUS), julgue os itens a seguir.

O acesso universal, igualitário e ordenado às ações e serviços de saúde do SUS é circunscrito aos pacientes residentes na região de saúde, sendo garantido até a capacidade instalada da rede regionalizada e hierarquizada.

Alternativas
Q348442 Enfermagem
Acerca da organização das ações e serviços do Sistema Único de Saúde (SUS), julgue os itens a seguir.

A priorização dos atendimentos no SUS é feita com base em alguns critérios, entre os quais se incluem a gravidade do risco individual e coletivo e o tempo de espera ao atendimento.

Alternativas
Q348441 Segurança da Informação
No que se refere à segurança de sistemas, julgue os itens que se seguem.

Para autenticar uma comunicação que utiliza assinaturas de chave pública, o emitente e o receptor devem ter a mesma chave.

Alternativas
Q348440 Segurança da Informação
No que se refere à segurança de sistemas, julgue os itens que se seguem.

Ao atuar em uma rede como NIDS (Network IDS), uma ferramenta de IDS (Intrusion Detect System) utiliza recurso de sniffer, colocando a interface de rede em modo promíscuo para que seja possível capturar todos os pacotes que chegam a essa interface.

Alternativas
Q348439 Segurança da Informação
No que se refere à segurança de sistemas, julgue os itens que se seguem.

Os serviços de rede que usam criptografia para o tráfego de dados são considerados mais seguros que os que não usam essa operação. No sistema operacional Linux com SSH instalado na porta 22 e Telnet, na porta 23 — não havendo personalização em nenhum desses softwares —, é mais seguro realizar o acesso remoto por meio de Telnet que por meio de SSH.

Alternativas
Q348438 Segurança da Informação
No que se refere à segurança de sistemas, julgue os itens que se seguem.

Em uma política de segurança da informação, devem ser descritas as responsabilidades dos colaboradores da organização com os ativos de informação que utilizam, devendo essa política ser apoiada pela alta direção da empresa.

Alternativas
Q348437 Segurança da Informação
Caso o equipamento de firewall seja capaz de filtrar conteúdo de aplicações HTTP, ele também será capaz de interromper o envio dos e-mails que propagam o código malicioso.

Alternativas
Q348436 Segurança da Informação
Um procedimento para identificar as estações de trabalho que executam o código malicioso é implementar regra no firewall que registre as conexões ao servidor de e-mail, sem bloquear as conexões, e verificar as estações de trabalho que geraram maior quantidade de conexões em determinado período de tempo. Esse tipo de procedimento pode ser executado por equipamentos de firewall com capacidade de filtragem de pacotes.

Alternativas
Q348435 Segurança da Informação
Equipamento de firewall que identifica tráfego na camada de transporte é capaz de bloquear o envio de e-mails por meio do uso do protocolo de transporte UDP (User Datagram Protocol).

Alternativas
Q348434 Segurança da Informação
Julgue os próximos itens, relativos a malwares.

Denominam-se de backdoor os programas desenvolvidos para coletar e enviar informações a terceiros.

Alternativas
Q348433 Segurança da Informação
Julgue os próximos itens, relativos a malwares.

Rootkit é um programa que instala novos códigos maliciosos, para assegurar acesso futuro em um computador infectado, e remove evidências em arquivos de logs.

Alternativas
Q348432 Segurança da Informação
Julgue os próximos itens, relativos a malwares.

O Trojan downloader, um programa que executa ações maliciosas sem o conhecimento do usuário, realiza download de outros códigos maliciosos na Internet e instala-os no computador infectado sem o consentimento do usuário.

Alternativas
Q348431 Gerência de Projetos
No que diz respeito à gerência e administração de projetos, julgue os itens a seguir.

Mediante o processo de monitoramento de riscos de um projeto, podem-se avaliar as modificações nas reservas de contingência de custo ou cronograma feitas de acordo com a avaliação atual dos riscos.

Alternativas
Q348430 Governança de TI
No que diz respeito à gerência e administração de projetos, julgue os itens a seguir.

A cultura e a estrutura organizacionais de uma empresa, assim como sua tolerância aos riscos, são consideradas, na execução de um projeto como fatores ambientais da empresa.

Alternativas
Q348429 Engenharia de Software
No que diz respeito à gerência e administração de projetos, julgue os itens a seguir.

Por meio do método de corrente crítica, são calculadas as datas estimadas de início e término das atividades de um projeto, considerando todas as limitações de recursos, bem como é realizada uma análise do caminho de ida e volta pela rede do cronograma.

Alternativas
Q348427 Engenharia de Software
No que diz respeito à gerência e administração de projetos, julgue os itens a seguir.

No gerenciamento de recursos humanos de projetos, uma das técnicas de resolução de conflitos é a liderança, por meio da qual se busca manter a equipe estimulada para alcançar alto desempenho.

Alternativas
Q348424 Algoritmos e Estrutura de Dados
Imagem 004.jpg

Com base no fluxograma apresentado, julgue o item abaixo.

Para evitar que “resultado” apresente um erro de divisão por zero e que o valor de C seja maior que 0, basta alterar o fluxograma conforme apresentado abaixo.

Imagem 005.jpg

Alternativas
Respostas
1141: C
1142: E
1143: E
1144: E
1145: C
1146: E
1147: C
1148: E
1149: C
1150: E
1151: C
1152: E
1153: E
1154: C
1155: C
1156: C
1157: C
1158: E
1159: E
1160: C