Foram encontradas 40 questões.
Sobre o rastreio de lesões precursoras do câncer de colo de útero é CORRETO afirmar:
Provas
A Rede de Atenção Psicossocial tem como finalidade a criação, ampliação e articulação de pontos de atenção à saúde para pessoas com sofrimento ou transtorno mental e com necessidades decorrentes do uso de crack, álcool e outras drogas, no âmbito do Sistema Único de Saúde (SUS). Sobre esse tema, é CORRETO afirmar:
Provas
Norma Regulamentadora (NR) 32 tem por finalidade estabelecer as diretrizes básicas para a implementação de medidas de proteção à segurança e à saúde dos trabalhadores dos serviços de saúde, bem como daqueles que exercem atividades de promoção e assistência à saúde em geral.
Sobre biossegurança é CORRETO afirmar:
Provas
O desbridamento é um componente importante no gerenciamento da ferida e pode ser definido como o ato de remoção de material necrótico, tecido desvitalizado, crostas, tecido infectado, hiperqueratose, corpos estranhos, fragmentos de ossos, microrganismos ou qualquer outro tipo de carga biológica de uma ferida.
Sobre desbridamento, é CORRETO afirmar:
Provas
Para o INSS, o instrumento de notificação de acidente ou doença relacionada ao trabalho é a Comunicação de Acidente do Trabalho (CAT), que deve ser emitida pela empresa até o primeiro dia útil seguinte ao do acidente.
Com relação à CAT, assinale a alternativa CORRETA:
Provas
Os dados de mortalidade representam uma fonte fundamental de informação demográfica, geográfica e de causa de morte. Estes dados são usados para quantificar os problemas de saúde e determinar ou monitorar prioridades ou metas em saúde. Diversos são os fatores que interferem na exatidão da mensuração de morte e sua causa básica, entre os quais, é CORRETO citar:
Provas
No que diz respeito aos testes que devem ser realizados para prevenção de transmissão vertical de doenças transmissíveis, assinale a alternativa CORRETA.
Provas
- Prevenção e Controle da Infecção Relacionada à Assistência em saúde (IRAS)Serviço de Controle de Infecção Hospitalar (SCIH)
O Programa de Controle de Infecções Hospitalares (PCIH) é um conjunto de ações desenvolvidas deliberada e sistematicamente, com vistas à redução máxima possível da incidência e da gravidade das infecções hospitalares. Para a adequada execução do PCIH, os hospitais deverão constituir Comissão de Controle de Infecção Hospitalar (CCIH), órgão de assessoria à autoridade máxima da instituição e de execução das ações de controle de infecção hospitalar.
Os membros da CCIH serão de dois tipos: consultores e executores. Assinale a alternativa que apresenta um serviço representado na CCIH.
Provas
INSTRUÇÃO: Leia, com atenção, o texto 03 e, a seguir, responda à questão que a ele se referem.
Texto 03

Disponível em: https://www.facebook.com/fernandopessoasocitacoes/. Acesso em: 22 maio 2024.
Analise as afirmativas a seguir, tendo em vista o texto 03.
I - A citação permite inferir que, na vida, a felicidade está ligada à capacidade de resiliência.
II - O termo “espontaneamente”, funciona, no texto, como um operador argumentativo e expressa uma circunstância de modo.
III - O termo “que”, na oração “que buscam o Sol” apresenta-se como um elemento de coesão, pois retoma o termo “gato”, referido anteriormente.
IV - O pronome “se” usado em “guiando-se” acrescenta ideia de reflexividade à ação expressa pelo verbo o qual acompanha.
V - O fenômeno linguístico elipse se faz presente no trecho “e quando não há Sol, o calor onde quer que esteja”.
Estão CORRETAS as afirmativas
Provas
- Internet
- Segurança da InformaçãoVírus, Spyware e OutrosTrojan Horse
- Segurança da InformaçãoVírus, Spyware e OutrosVírus
Programas de softwares mal-intencionados são denominados malwares e incluem uma variedade de ameaças, tais como vírus de computador, worms e cavalos de Troia.
Fonte: LAUDON, Kenneth; LAUDON, Jane. Sistemas de informação gerenciais. São Paulo: Pearson Prentice Hall, 2010, p. 218.
Considerando o contexto dos malwares, relacione a segunda coluna à primeira.
1- Vírus de computador
2- Worm
3- Cavalo de Troia
( ) Ele é um programa de software espúrio que se anexa a outros programas de software ou arquivos de dados a fim de ser executado.
( ) Ele é um software que, inicialmente, parece benigno, mas, posteriormente, faz algo diferente do esperado.
( ) Ele é um programa de computador independente que copia a si mesmo de um computador para outro por meio de uma rede.
( ) Ele pode funcionar sozinho, sem se anexar a outros arquivos, e depende menos do comportamento humano para se disseminar.
( ) Ele, normalmente, passa de computador para computador quando se executa determinada ação, como enviar um e-mail com anexo ou copiar um arquivo infectado.
( ) Ele não se replica, mas é muitas vezes uma porta para que outros códigos malintencionados entrem no sistema do computador.
Assinale a alternativa que apresenta a sequência CORRETA, considerando a relação estabelecida de cima para baixo.
Provas
Caderno Container