Foram encontradas 60 questões.
A ética é uma dimensão fundamental para a Ebserh, listada como um dos sete valores aprovados pela Alta Administração para sustentar o propósito da Empresa de “Ensinar para transformar o cuidar”.
Nesse contexto, o Código de Ética e Conduta (CEC) estabelece que
Provas
A Portaria nº 2.073, de 31 de agosto de 2011, regulamenta o uso de padrões de interoperabilidade e informação em saúde para sistemas de informação em saúde no âmbito do Sistema Único de Saúde (SUS) nos níveis Municipal, Distrital, Estadual e Federal e para os sistemas privados e do setor de saúde suplementar.
Com base no catálogo de padrões de informação presente na portaria, avalie as afirmativas a seguir.
I. Os padrões são definidos em nível lógico e não no nível físico de arquivamento de bancos de dados. Esses padrões documentam propriedades de exibição, enquanto os sistemas legados podem ter suas respostas para integração e interoperação encapsuladas em arquivos JSON aderentes aos padrões do CMD, de forma que, mesmo sem obedecer internamente ao padrão catalogado, possam comunicar-se fazendo uso dele, por meio de JSON Schemas dinâmicos.
II. Para a definição do Registro Eletrônico em Saúde (RES) será utilizado o modelo de referência OpenEHR que define como representar o conhecimento clínico de forma estruturada e computável.
III. Para estabelecer a interoperabilidade entre sistemas, com vistas à integração dos resultados e solicitações de exames, será utilizado o padrão HL7 e possui formatos pré-definidos para a troca de dados de saúde sob a forma de mensagens que são transmitidos entre diversos sistemas.
Está correto somente o que se afirma em
Provas
Observe a figura a seguir.

O esquema de modelagem multidimensional usado é do tipo
Provas
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
Aplicativos de software ou scripts que executam tarefas sob comando de terceiros, permitindo que um invasor assuma remotamente o controle total do computador afetado, em que a máquina comprometida também pode ser chamada de zumbi são rotulados pelo termo:
Provas
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
Analise a mensagem request HTTP exibida a seguir.
GET /somedir/page.html HTTP/1.1
Host: www.someschool.edu.br
Connection: close
User-agent: Mozilla/5.0
Accept-language: br
Considerando a pilha de protocolos TCP/IP, é correto afirmar que, de acordo com a mensagem, o protocolo nela indicado é da camada de
Provas
- Segurança de RedesAutenticação de Rede
- Segurança de RedesPolíticas de Segurança de Rede
- Segurança de RedesRBAC: Role-based Access Control
Apache Web Server (versão 2.4) oferece importantes recursos de autenticação de usuários que tentam acessar uma aplicação Web e autorização para que o usuário tenha permissão de realização a ação desejada.
Ele oferece aos administradores três grupos de controles para operacionalizar os processos de autenticação e autorização e cada grupo possui diversos módulos.
Os módulos do grupo authentication type são
Provas
Puppet (versão 8.10.0) é uma ferramenta de automação que possui código-aberto que ajuda tanto administradores quanto os DevOps no gerenciamento e automatização das configurações de servidores.
Com relação ao Puppet, avalie afirmativas a seguir.
I. É configurado em uma arquitetura agente-servidor, onde um nó primário (sistema) controla informações de configuração para um ou mais nós (agentes) gerenciados.
II. Servidores e agentes se comunicam por intermédio do protocolo HTTPS usando certificados SSL. Ele utiliza uma autoridade de certificação oferecida por terceiros para gerenciar seus certificados.
III. Todos as configurações e dados gerados pelo Puppet são armazenados no seu repositório de dados e metadados (que pode ser instanciado em qualquer tipo de banco NoSQL). Armazenar os dados e metadados permite que o Puppet opere mais rapidamente e fornece uma API para que outros aplicativos acessarem o repositório com mais segurança.
Está correto apenas o que se afirma em
Provas
Balanced Scorecard (BSC) é uma metodologia de medição e gestão de desempenho que desenvolvida em 1997 Robert Kaplan e David Norton.
As perspectivas em que o BSC está baseado são
Provas
Não existe uma definição única e precisa de aplicações ou sistemas de Big Data embora se saiba que eles podem manipular dados estruturados, semiestruturados ou não estruturados. As aplicações ou sistemas de Big Data são tipicamente caracterizados pelos conceitos que compõem os “quatro Vs” (embora outros também tenham sido especificados).
Em relação ao tema, relacione os conceitos a seguir às suas respectivas aplicações.
1. Volume.
2. Variedade.
3. Velocidade.
4. Veracidade.
( ) Os sistemas gerenciadores de bancos de dados relacionais foram projetados e otimizados para funcionar em dados estruturados. Em aplicações de Big Data isto não é mandatório, os demais tipos de dados também têm de ser geridos e processados. Além dos estruturados, os dados podem incluir imagens, texto, áudio e vídeo. Aproximadamente 90% dos dados gerados atualmente são não estruturados. Os sistemas de Big Data precisam ser capazes de gerenciar e processar todos esses tipos de dados perfeitamente.
( ) Os dados usados em aplicações de Big Data vêm de muitas fontes, cada uma pode ter estruturas distintas e não ser totalmente confiáveis, podem haver erros, ruídos, inconsistências, desinformações deliberadas entre outros. São comumente referidos como “dados sujos”, alega-se que dados sujos custam bilhões dólares por ano e os sistemas de Big Data precisam “limpar” os dados e manter sua proveniência para justificar sua confiabilidade.
( ) Os conjuntos de dados usados nas aplicações de Big Data são massivos, normalmente na faixa de petabytes, com o rápido crescimento da Internet as aplicações em breve atingirão zettabytes. Para colocar isso em perspectiva, em 2016, o Google informou que os uploads de usuários para o YouTube exigiram 1 petabytes de nova capacidade de armazenamento por dia. Em 2018, o Facebook armazenava cerca de 250 bilhões de imagens exigindo exabytes de armazenamento.
( ) Um aspecto importante das aplicações de Big Data é que elas precisam lidar com dados que chegam ao sistema sob a forma fluxos em tempo real, exigindo que sejam capazes de processar os dados à medida que eles chegam. O Facebook processa mais de 900 milhões de fotos que os usuários carregam por dia. O Alibaba informou que durante um recente período de pico tiveram que processar 470 milhões registros de eventos por segundo. Sistemas desse tipo não permitem que os dados sejam armazenados antes do processamento.
A relação correta, na ordem apresentada, é:
Provas
BPMN 2.0 é uma linguagem gráfica padronizada para representar processos de negócios que podem ser facilmente compreensíveis por todos os usuários, desde o nível empresarial que criam os rascunhos iniciais dos processos, aos desenvolvedores técnicos responsáveis pela implementação dos tecnologia que executará esses processos.
Com base no BPMN 2.0, relacione os elementos de modelagem elencados a seguir às suas respectivas representações gráficas.
1. Fluxo de mensagem
2. Objeto de Dados
3. Lane
4. Gateway
( ) 
( ) ![]()
( ) 
( ) 
A relação correta, na ordem apresentada, é
Provas
Caderno Container