Foram encontradas 601 questões.
Analise as afirmativas abaixo sobre o Sistema de Informação de Agravos de Notificação (SINAN).
1. O SINAN é alimentado, principalmente, pela notificação e investigação de casos de doenças e agravos que constam da lista nacional de doenças de notificação compulsória.
2. Sua utilização efetiva permite a realização do diagnóstico dinâmico da ocorrência de um evento na população, podendo fornecer subsídios para explicações causais dos agravos de notificação compulsória.
3. O seu uso sistemático, de forma centralizada, impossibilita a democratização da informação, uma vez que os profissionais de saúde e comunidade não possuem acesso à informação por serem sigilosas.
4. É um instrumento relevante para auxiliar o planejamento da saúde, definir prioridades de intervenção, além de permitir que seja avaliado o impacto das intervenções.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
São Princípios e/ou Diretrizes do SUS e da Rede de Atenção à Saúde a serem operacionalizados na Atenção Básica:
Provas
De acordo com o Estatuto da Cidade (Lei nº 10.257/2001), cabe à Lei Municipal definir quais empreendimentos e atividades, públicos ou privados, localizados em áreas urbanas, deverão realizar um estudo prévio para obter licenças ou autorizações referentes à construção, ampliação ou funcionamento.
Assinale a alternativa que indica corretamente esse estudo prévio, exigido para avaliar os impactos da obra ou atividade.
Provas
Disciplina: TI - Sistemas Operacionais
Banca: FEPESE
Orgão: Pref. Mafra-SC
No sistema operacional Windows, a identificação de cada tipo de arquivo é feita normalmente por uma extensão que segue o nome do arquivo. Essa extensão auxilia o sistema a vincular o arquivo ao programa correto para abri-lo.
Assinale a alternativa que relaciona corretamente o tipo de arquivo e a sua respectiva extensão.
Provas
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Mafra-SC
A instalação e configuração de softwares de segurança, como antivírus e firewalls, são passos essenciais para proteger sistemas contra ameaças cibernéticas.
Considerando as melhores práticas para instalação e configuração de softwares de segurança em um ambiente corporativo, é correto afirmar:
Provas
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Mafra-SC
- Backup e RecuperaçãoEstratégias de Backup
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
No contexto da segurança da informação e continuidade dos negócios, a realização de backups regulares é essencial para proteger os dados contra perda acidental ou falhas do sistema.
Assinale a alternativa correta quanto as práticas recomendadas para a realização de backup.
Provas
No Microsoft Word 365, as teclas de atalho são recursos eficazes para acelerar as tarefas de edição e formatação.
Assinale a alternativa que relaciona corretamente o atalho a sua respectiva função.
Provas
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Mafra-SC
- Conceitos BásicosTerminologiaAmeaça
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresWorms
- Ataques e Golpes e AmeaçasPhishing Scam
As ameaças cibernéticas constituem riscos substanciais para a integridade dos dados e a operação segura dos sistemas computacionais.
Considerando os diversos tipos de ameaças que podem comprometer um computador, assinale a alternativa que descreve corretamente uma dessas ameaças.
Provas
Disciplina: TI - Sistemas Operacionais
Banca: FEPESE
Orgão: Pref. Mafra-SC
No sistema operacional Windows, as pastas e atalhos são recursos fundamentais na organização e no acesso rápido a arquivos e programas.
Assinale a alternativa correta em relação ao tema.
Provas
Disciplina: TI - Redes de Computadores
Banca: FEPESE
Orgão: Pref. Mafra-SC
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
- Protocolos e ServiçosConfiguração de RedeDHCP: Dynamic Host Configuration Protocol
- Topologias de Rede
Na arquitetura de uma rede de computadores, diversas topologias e protocolos são empregados para assegurar uma comunicação eficaz entre os dispositivos.
Levando em conta os princípios básicos das redes de computadores, assinale a alternativa que descreve corretamente uma característica de uma topologia ou protocolo de rede.
Provas
Caderno Container