O software de código aberto é um modelo de produção descentralizado que permite a qualquer pessoa modificar e compartilhar tecnologias, pois seu projeto é acessível ao público. O termo originou-se no contexto de desenvolvimento de software para indicar que o software está em conformidade com determinados critérios de distribuição gratuita. Qual dos seguintes sistemas operacionais é conhecido por ser de código aberto, ter muitas distribuições, ser amplamente utilizado em servidores de diversas naturezas e sistemas embarcados?
Analise as afirmativas a seguir e assinale V para as verdadeiras e F para as falsas:
( ) Internet é uma rede global de comunicação que usa o conjunto de protocolos TCP/IP para conectar milhões de computadores, aplicações e pessoas ao redor do mundo. É através dela que websites e redes sociais podem ser acessados, e-mails podem ser enviados e recebidos e vídeos podem ser assistidos em dispositivos.
( ) Intranet é uma rede de comunicação privada que utiliza o conjunto de protocolos TCP/IP para compartilhar dados, prover comunicação e serviços dentro de uma empresa. Apesar da semelhança com os serviços de internet, uma intranet só permite que pessoas autorizadas tenham acesso às informações.
( ) Extranet é uma rede de comunicação que usa a infraestrutura da internet, porém restrita a um grupo específico de usuários. Ela permite que usuários desautorizados acessem recursos e dados que estão dentro da rede interna (intranet) de uma organização, também protegidos por mecanismos de segurança.
Assinale a alternativa CORRETA, considerando as afirmativas de cima para baixo.
São princípios do Sistema Único de Saúde (SUS) e da Rede de Atenção à Saúde a serem operacionalizados na Atenção Básica:
Qual das seguintes afirmativas está CORRETA em relação a um sistema operacional?

INSTRUÇÃO: Leia o trecho a seguir para responder a esta questão.


A saúde é direito de todos e dever do Estado, garantido mediante políticas sociais e econômicas que visem à redução do risco de doença e de outros agravos e ao acesso universal e igualitário às ações e serviços para sua promoção, proteção e recuperação.

Esse trecho faz parte da
Seguindo o pressuposto de que a Atenção Básica e a Vigilância em Saúde devem se unir para a adequada identificação de problemas de saúde nos territórios e o planejamento de estratégias de intervenção clínica e sanitária mais efetivas e eficazes, orienta-se que as atividades específicas dos agentes de saúde, ACS e agentes de combate às endemias (ACE), devem ser integradas. No entanto, algumas atribuições são descritas como específicas do ACS.

Leia as assertivas que seguem e assinale V para as verdadeiras e F para as falsas, no que se refere às atribuições do ACS.
( ) Trabalhar com adscrição de indivíduos e famílias em base geográfica definida e cadastrar todas as pessoas de sua área, mantendo os dados atualizados no sistema de informação da Atenção Básica vigente.
( ) Registrar, para fins de planejamento e acompanhamento das ações de saúde, os dados de nascimentos, óbitos, doenças e outros agravos à saúde, garantido o sigilo ético.
( ) Participar dos processos de regulação a partir da Atenção Básica para acompanhamento das necessidades dos usuários no que diz respeito a agendamentos ou desistências de consultas e exames solicitados.
( ) Aferir a pressão arterial, medir a glicemia capilar, coletar o material para o preventivo de câncer de colo do útero (PCCU), sem nenhuma necessidade de treinamento ou monitoramento.

Marque a alternativa que apresenta a sequência CORRETA, considerando as assertivas de cima para baixo.
Associe a segunda coluna à primeira.
1- Raiva
2- Esquistossomose
3- Doença de Chagas
4- Leishmaniose
( ) Tegumentar e visceral são os dois tipos existentes atualmente no Brasil e cadauma é transmitida por um protozoário diferente. A tegumentar tem circulação maior em ambientes rurais, de mata. Além disso, não é letal e está relacionada a lesões na pele ou mucosa. A visceral, por sua vez, se não tratada adequadamente, pode ser letal ao ser humano e para os cães, acometendo fígado, baço e medula óssea.
( ) Doença infecciosa viral aguda grave que acomete mamíferos, inclusive ohomem, e caracteriza-se como uma encefalite progressiva e aguda com letalidade de aproximadamente 100%.
( ) Infecção causada pelo protozoário Trypanosoma cruzi. Apresenta uma faseaguda que pode ser sintomática, ou não, e uma fase crônica, que pode se manifestar nas formas indeterminada (assintomática), cardíaca, digestiva ou cardiodigestiva.
( ) Doença parasitária diretamente relacionada ao saneamento precário, causadapelo Schistosoma mansoni, e também conhecida como “xistose”, “barriga d’água” ou “doença dos caramujos”.
Marque a alternativa que apresenta a sequência CORRETA, considerando a associação estabelecida de cima para baixo.
O Microsoft Excel permite que sejam trabalhadas operações com várias células simultaneamente. Qual fórmula deve ser usada para somar os valores contido nas células A1 à A10?
Ao longo da história, no que se refere à saúde, já houve momentos difíceis causados por epidemias e pandemias. A Covid-19 foi a mais recente emergência global em saúde pública. Leia as afirmativas que seguem e classifique-as em verdadeiras (V) ou falsas (F).
( ) A vacinação contra a Covid-19 é uma forma de prevenção da forma grave da doença.
( ) A higienização das mãos é uma medida protetiva na redução da disseminação do Covid-19.
( ) O uso de máscaras para pessoas com sintomas gripais, casos suspeitos ou confirmados de Covid-19 ou ainda pessoas que tenham tido contato próximo com um caso suspeito/confirmado de Covid-19, no âmbito individual, é uma das recomendações do Ministério da Saúde.
( ) O uso de máscara por todos os indivíduos do mesmo ambiente, no âmbito coletivo, é uma das recomendações do Ministério da Saúde, na ocorrência de surto de Covid-19 em determinado local ou instituição.
Marque a alternativa que apresenta a sequência CORRETA, considerando as assertivas de cima para baixo.
Avalie as proposições a seguir.
I. É o campo que contém o endereço de e-mail do remetente. Se o endereço de e-mail estiver associado a um nome de exibição, ele também pode ser mostrado nesse campo, que também é um campo de cabeçalho obrigatório.
II. É o campo que contém o endereço de e-mail do destinatário. Se o endereço de e-mail estiver associado a um nome de exibição, ele também pode ser mostrado neste campo.
Os campos mencionados são, respectivamente:
Assinale a alternativa CORRETA sobre a malária.
De acordo com a Política Nacional da Atenção Básica, podem fazer parte da equipe de Estratégia Saúde da Família (ESF) o ACE. Leia as assertivas que seguem sobre esse assunto e assinale a alternativa CORRETA.

Avalie as seguintes funções de comando possíveis de serem utilizadas no sistema operacional Linux.


I - Lista todos os arquivos do diretório.

II - Mostra a quantidade de espaço usada no disco rígido.

III - Mostra o uso da memória.

IV - Acessa uma determinada pasta (diretório).

V - Cria um diretório.


A sequência CORRETA dos comandos mencionados é

INSTRUÇÃO: Leia o texto a seguir para responder à questão 29.


[...] Quando um criminoso cibernético usa um ____________, ele oculta o malware em um dispositivo pelo máximo de tempo possível, às vezes até por anos, para que roube informações e recursos de modo contínuo. Ao interceptar e alterar os processos padrão do sistema operacional, pode alterar as informações que seu dispositivo reporta sobre o sistema. Por exemplo, um dispositivo infectado com ele pode não mostrar uma lista precisa dos programas que estão em execução. Também podem dar privilégios administrativos ou elevados de dispositivos a criminosos cibernéticos, para que eles possam controlar por completo um dispositivo e executar ações potencialmente mal-intencionadas, como roubar dados, espionar a vítima e instalar malware adicional. [...]


Disponível em: https://www.microsoft.com/pt-br/security/business/security-101/what-ismalware#:~:text=Quando%20um%20criminoso%20cibern%C3%A9tico%20usa,e%20recursos%20de%20modo%20cont%C3%ADnuo. Acesso em: 15 ago. 2023. Adaptado.

Assinale a alternativa que apresenta o malware que completa o espaço em branco do texto.
Avalie as seguintes proposições sobre protocolos de redes.
I. É capaz de obter, sem a necessidade de configuração manual, endereços de IP para cada um dos computadores (ou dispositivos móveis) ligados a uma rede de internet.
II. É o mais básico e usado para navegação em sites da internet, também funciona como uma conexão entre o cliente e o servidor: o cliente é o navegador usado para acessar a internet e o servidor é aquele em que um site ou domínio está hospedado na rede.
Os protocolos mencionados acima são, respectivamente,
Analise as afirmativas a seguir sobre os protocolos encontrados em e-mails.
I - Permite que o usuário acesse e gerencie seus arquivos e mensagens diretamente no próprio servidor, ou seja, não é preciso esperar que as mensagens enviadas ao servidor cheguem até a máquina do cliente para mexer nelas.
II - Funciona como se fosse uma caixa-postal: um servidor de e-mail recebe e armazena diversas mensagens; então, o cliente conecta-se e autentica-se ao servidor da caixa de correio para poder acessar e ler essas mensagens lá guardadas.
III - Sai a mensagem da máquina do cliente e, depois de ter um ou mais destinatários determinados, ela é autenticada e enviada para o servidor. Lá, o(s) destinatário(s) recebe(m) as mensagens enviadas para o servidor, que são codificadas e recebidas pelo protocolo POP3.
Assinale a alternativa que apresenta os protocolos mencionados nas afirmativas, considerando-as de cima para baixo.
A febre maculosa é uma doença infecciosa, febril aguda e de gravidade variável. Ela pode variar desde as formas clínicas leves e atípicas até formas graves, com elevada taxa de letalidade. A febre maculosa é causada por uma bactéria do gênero Rickettsia. Assinale a alternativa que se refere ao vetor da febre maculosa.

Analise as afirmativas a seguir.

I - Esse campo contém informações contextuais sobre a mensagem que o remetente quer enviar. Ele aparece como uma linha separada acima do corpo do e-mail.

II - Esse campo permite enviar uma cópia do e-mail a outros destinatários. Os destinatários indicados no campo "Para" podem ver os endereços de e-mail no campo.

III - Esse campo permite enviar uma cópia do e-mail a outros destinatários. Os destinatários indicados no campo "Para" não podem ver os endereços de e-mail no campo.

Os campos mencionados são, respectivamente:

Avalie as afirmativas a seguir.
I - O malware sempre é detectável com facilidade, especialmente no caso de malware sem arquivo.
II - As organizações e os indivíduos devem ficar atentos ao aumento de anúncios pop-up, redirecionamentos do navegador da web, postagens suspeitas em contas de mídias sociais e mensagens sobre contas comprometidas ou segurança do dispositivo.
III - As mudanças no desempenho de um dispositivo, como execução muito mais lenta, também podem ser indicativos de preocupação.
IV - A instalação de um programa antivírus e a execução de uma verificação do dispositivo para procurar algum código ou programa mal-intencionado é uma opção para detecção e remoção de malware, em caso de suspeita de seu ataque.
Estão CORRETAS apenas as afirmativas
Página 1