Questões de Concurso Para uerj

Foram encontradas 2.038 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2024 Banca: UERJ Órgão: UERJ Prova: UERJ - 2024 - UERJ - Farmacêutico Hospitalar |
Q2496938 Farmácia
O Programa Farmácia Popular do Brasil (PFPB) tem por objetivo disponibilizar à população, por meio da rede privada de farmácias e drogarias, medicamentos e correlatos previamente definidos pelo Ministério da Saúde. Segundo a portaria nº 5 de Consolidação das normas sobre as ações e os serviços de saúde do SUS, está organizado que:
Alternativas
Ano: 2024 Banca: UERJ Órgão: UERJ Prova: UERJ - 2024 - UERJ - Farmacêutico Hospitalar |
Q2496937 Farmácia
Sobre a organização do SUS, responda à questão.
O Contrato Organizativo de Ação Pública da Saúde (COAP) é um acordo de colaboração firmado entre os entes federativos, no âmbito de uma região de saúde, com a finalidade de organizar e integrar as ações e serviços, para garantir a integralidade da assistência à saúde da população. Em relação ao COAP, está regulamentado que:
Alternativas
Ano: 2024 Banca: UERJ Órgão: UERJ Prova: UERJ - 2024 - UERJ - Farmacêutico Hospitalar |
Q2496936 Farmácia
Sobre a organização do SUS, responda à questão.
De acordo com o decreto nº 7.508/2011, que regulamenta a lei nº 8.080/1990, para dispor sobre a organização do SUS e assegurar ao usuário o acesso universal, igualitário e ordenado, os entes federativos devem ofertar regionalmente as ações e os serviços de saúde, orientando seus fluxos. As instâncias responsáveis por pactuar as regras de continuidade do acesso às ações e aos serviços de saúde na respectiva área de atuação são:
Alternativas
Q2493780 Governança de TI
A norma ABNT NBR ISO/IEC 27005:2011 adota um processo genérico de gestão de riscos, composto de seis fases: definição do contexto; processo de avaliação de riscos; tratamento do risco; aceitação do risco; comunicação e consulta do risco; e monitoramento e análise crítica de riscos. Tal processo é fundamentado no ciclo PDCA. A fase do processo de gestão de riscos que tem como resultado a lista de riscos residuais é:
Alternativas
Q2493779 Segurança da Informação
Ao realizar um backup, se o sistema copiar somente os arquivos que foram modificados a partir da última cópia de segurança realizada, a estratégia implementada, nesse caso, corresponde ao(à):
Alternativas
Q2493778 Sistemas Operacionais
Considerando uma máquina na qual está instalado um sistema UNIX, o diretório que NÃO necessita de uma cópia de segurança é o: 
Alternativas
Q2493777 Segurança da Informação
A realização de backups regulares é uma das ações recomendadas para evitar a perda de dados. O daemon que pode executar tarefas agendadas com comandos que realizam backups é o: 
Alternativas
Q2493776 Segurança da Informação
Estar conectado à Internet expõe um sistema a diversos riscos, tais como o envio de informações confidenciais a pessoas não autorizadas. Alguns mecanismos de segurança são necessários para manter ou tornar um sistema seguro, como, por exemplo, a inspeção de pacotes, que é realizada pela ferramenta:
Alternativas
Q2493775 Segurança da Informação
Com relação ao uso e funcionamento do Secure Sockets Layer (SSL) para proteção de conexões TCP entre um cliente e um servidor, o procedimento correto a ser realizado pelo cliente é: 
Alternativas
Q2493774 Segurança da Informação
A combinação de propriedades que NÃO é desejável na comunicação segura é: 
Alternativas
Q2493773 Segurança da Informação
O ataque que NÃO explora o software diretamente é denominado: 
Alternativas
Q2493772 Segurança da Informação
Considere que existe um segredo s, previamente compartilhado entre os usuários A e B, e que ambos podem apenas usar uma função de espalhamento (Hash) criptográfica H(m). Para que a usuária A receba uma mensagem m do usuário B, garantindo que essa mensagem não foi manipulada, é necessário que B:
Alternativas
Q2493771 Segurança da Informação
Suponha a notação KB+ e KB para representar as chaves pública e privada do usuário B, KB+ (m) e KB (m) para representar a mensagem m, cifrada com cada uma das duas chaves. Considere também que, em um sistema criptográfico assimétrico, a usuária A pretenda enviar uma mensagem sigilosa para B, e que KA+ e KA representam as chaves pública e privada de A. A criptografia com a qual o usuário B consegue confirmar que a mensagem foi enviada pela usuária A é:
Alternativas
Q2493770 Redes de Computadores
Considere um sistema de armazenamento que utilize RAID 5 e possua três discos em seu grupo de proteção. Cada disco possui uma capacidade de 1TB. A quantidade total necessária de dados brutos para esse sistema de armazenamento é de: 
Alternativas
Q2493769 Sistemas Operacionais
Em um sistema operacional multiprogramado interativo, a primeira ação que o Escalonador de Tarefas deve realizar para a correta operação do sistema computacional é:
Alternativas
Q2493768 Sistemas Operacionais
A Memory Management Unit (MMU) é o componente responsável por gerenciar os acessos que a CPU envia à memória em decorrência da execução de um programa. Em relação à organização da memória física pela MMU, em um sistema com memória virtual usando paginação, a memória principal é dividida em: 
Alternativas
Q2493767 Sistemas Operacionais
Em um sistema de memória virtual, quando é necessário descartar uma página da memória, escolhe-se aquela que não está em uso há mais tempo. Esse algoritmo é conhecido como:
Alternativas
Q2493766 Sistemas Operacionais
Em relação aos estados possíveis de um processo em um sistema operacional moderno, quando um determinado processo é interrompido por uma solicitação de disco, esse processo entrará no estado de:
Alternativas
Q2493765 Arquitetura de Computadores
Os processadores modernos da família x86 oferecem suporte à virtualização, como o Intel VT, que busca reduzir o custo computacional associado às técnicas tradicionais de virtualização. A origem desse custo advém da captura de:
Alternativas
Q2493764 Noções de Informática
Amazon Elastic Cloud Computing (EC2) é um serviço de nuvem oferecido pela Amazon que implementa um modelo de:
Alternativas
Respostas
261: C
262: B
263: C
264: B
265: C
266: C
267: B
268: C
269: D
270: B
271: A
272: D
273: B
274: C
275: B
276: C
277: A
278: C
279: A
280: C