SóProvas



Prova Crescer Consultorias - 2019 - Prefeitura de Jijoca de Jericoacoara - CE - Terapeuta Ocupacional


ID
4897072
Banca
Crescer Consultorias
Órgão
Prefeitura de Jijoca de Jericoacoara - CE
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Sobre definições básicas de internet, intranet, proxy, redes de computadores e firewall, julgue as afirmativas abaixo:

I. Servidor Proxy tem como objetivo converter URLs (endereços em formato de texto) em endereços IP e vice-versa.
II. Um Firewall pode ser construído por softwares ou por Hardwares. O objetivo primário de um firewall é permitir ou bloquear tráfego baseado em regras definidas pelo administrador da rede, funcionando como filtro.
III. Intranet é uma rede restrita que utiliza os protocolos e tecnologias diferentes dos utilizados pela Internet. Usualmente uma intranet é constituída por conexões através das quais um ou mais computadores são conectados à internet.

Alternativas
Comentários
  • GAB : B

    Proxy: é um servidor que age como um intermediário para requisições de clientes solicitando recursos de outros servidores.

    Firewall pode ser tanto hardware como software

    Intranet: rede privada, porém usa mesmos mecanismo da internet em relação aos protocolos.

  • GABARITO B

    I. Servidor Proxy tem como objetivo converter URLs (endereços em formato de texto) em endereços IP e vice-versa.

    ( ERRADO )

    É como uma ponte entre origem e destino de uma requisição. 

    ---------------------------------------------------------------------------------------------------------

    II. Um Firewall pode ser construído por softwares ou por Hardwares. O objetivo primário de um firewall é permitir ou bloquear tráfego baseado em regras definidas pelo administrador da rede, funcionando como filtro. (CORRETO )

    Analogia : Firewall é como um porteiro ou segurança !

    Controla o tráfego daquilo que entra e sai..

    -------------------------------------------------------------------------------------------------------

    III. Intranet é uma rede restrita que utiliza os protocolos e tecnologias diferentes dos utilizados pela Internet. Usualmente uma intranet é constituída por conexões através das quais um ou mais computadores são conectados à internet.

    ( ERRADO )

    NA INTRANET :

    I) Os protocolos são os mesmos da Internet

    II) Não precisa estar conectado a Internet para acessar a Intranet

    III) Não é necessariamente uma LAN.

    ----------------------------------------------------------------------------------------------

    Bons estudos!

  • Apenas complementando o comentário do qColega Matheus.

    para não confundir mais.

    seu PC = PRÉDIO

    Firewall = PORTEIRO

    ANTIVÍRUS = ZELADOR

    Firewall

    O Firewall é um programa ou um equipamento que tem a função de fazer uma barreira de proteção para filtrar o acesso de uma conexão ao sistema. Fazendo uma analogia, é como se fosse o porteiro de um prédio que vai identificar de onde vem e quem é a pessoa que quer acessar o condomínio. E assim como o porteiro, o Firewall, deve barrar o acesso de um usuário externo mal-intencionado (vírus) que deseja invadir o seu sistema de computadores (rede).

    Antivírus

    O Antivírus, é um software que faz a varredura dos arquivos ou e-mails que já estão no computador ou na rede para verificar se contêm algum tipo de malefício que possa causar danos e os excluí do sistema.

    Seguindo a mesma analogia, seria compatível com o zelador que fiscaliza se há uma pessoa mal-intencionada que já se encontra dentro de prédio e está causando prejuízos para o condomínio e precisa ser expulso. Do mesmo modo que o zelador, é responsável por fiscalizar e solucionar os problemas que já estão instalados no local, o antivírus é responsável por cuidar dos vírus que já estão instalados dentro dos arquivos ou e-mails do computador e precisam ser deletados.

    Antivírus e Firewall são complementares, o Firewall bloqueia a entrada do vírus e o Antivírus localiza e exclui os vírus que conseguiram furar a barreira e entraram no computador

    pertencelemos!

  • I. Servidor Proxy - DNS - tem como objetivo converter URLs (endereços em formato de texto) em endereços IP e vice-versa.

    Proxy > Um proxy é um serviço que age como um intermediário entre o usuário e a internet, recebe e repassa todas as suas requisições ao site que você está acessando

    Sistema de Nomes de Domínio (DNS) é uma coleção de bancos de dados que traduz nomes de host para endereços únicos de IP.

    (ERRADO)

    II. Um Firewall pode ser construído por softwares ou por Hardwares. O objetivo primário de um firewall é permitir ou bloquear tráfego baseado em regras definidas pelo administrador da rede, funcionando como filtro.

    Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas

    (CERTO)

    III. Intranet é uma rede restrita que utiliza os protocolos e tecnologias diferentes dos utilizados pela Internet. Usualmente uma intranet é constituída por conexões através das quais um ou mais computadores são conectados à internet.

    Intranet é uma rede restrita que utiliza os MESMOS protocolos e tecnologias dos utilizados pela Internet. Usualmente uma intranet é constituída por conexões através das quais um ou mais computadores são conectados à internet.

    (ERRADO)

  • Em , um proxy (em português 'procurador', 'representante') é um  (um sistema de computador ou uma aplicação) que age como um intermediário para requisições de  solicitando recursos de outros servidores. Um cliente conecta-se ao servidor proxy, solicitando algum serviço, como um arquivo, conexão, página web ou outros recursos disponíveis de um servidor diferente, e o proxy avalia a solicitação como um meio de simplificar e controlar sua complexidade. Os proxies foram inventados para adicionar estrutura e encapsulamento aos sistemas distribuídos. Esses servidores têm uma série de usos, como filtrar conteúdo, providenciar anonimato, entre outros. Hoje, a maioria dos proxies é proxy web, facilitando o acesso ao conteúdo na  e fornecendo anonimato.

  • Assertiva B

     Um Firewall pode ser construído por softwares ou por Hardwares. O objetivo primário de um firewall é permitir ou bloquear tráfego baseado em regras definidas pelo administrador da rede, funcionando como filtro.

  • outras dicas:

    SOBRE O ITEM III)

    – A Intranet não é uma parte da Internet. É apenas uma rede análoga a Internet, mas restrita a um conjunto de usuários e a um determinado local.

    TODA INTRANET é uma rede local, mas NEM TODA REDE LOCAL é uma Intranet. Para ser intranet, é preciso ter um servidor Web com serviços disponíveis a usuários autorizados desta redE

    GAB: B

  • ah sim , quem faz o que está no item II é o DNS, não o Proxy.
  • Questão boa que realmente mede o conhecimento do candidato

  • Um servidor proxy é um "computador" que atua como intermediário entre uma rede local e a Internet.

    Uma Intranet opera com os mesmos protocolos de uma internet, porém é restrita a um local físico.

    *Ou seja, é uma rede fechada, interna e exclusiva.

    ____________

    Bons Estudos.

  • o DNS tem como objetivo converter URLs (endereços em formato de texto) em endereços IP e vice-versa.

  • I - Proxy é o termo utilizado para definir os intermediários entre o usuário e seu servidor. E por isso desempenha a função de conexão do computador (local) à rede externa (Internet).

    II - Um Firewall pode ser construído por softwares ou por Hardwares.

    III - Intranet é uma rede de computadores privativa que utiliza as mesmas tecnologias que são utilizadas na Internet.

    GAB: B

    Bons Estudos!

    .

  • I. Servidor Proxy tem como objetivo converter URLs (endereços em formato de texto) em endereços IP e vice-versa.

    Errada. O DNS é que converte URL's em endereços IP.

    II. Um Firewall pode ser construído por softwares ou por Hardwares. O objetivo primário de um firewall é permitir ou

    bloquear tráfego baseado em regras definidas pelo administrador da rede, funcionando como filtro.

    Correta

    III. Intranet é uma rede restrita que utiliza os protocolos e tecnologias diferentes dos utilizados pela Internet. Usualmente uma intranet é constituída por conexões através das quais um ou mais computadores são conectados à internet.

    Errada. A intranet utiliza dos mesmos protocolos da pilha TCP/IP da internet.

  • I) Proxy é o termo utilizado para definir os intermediários entre o usuário e seu servidor. E por isso desempenha a função de conexão do computador (local) à rede externa (Internet).

    II) Correta

    III)intranet é uma  privada que assenta sobre a  da , porém, de uso exclusivo de um determinado local, como, por exemplo, a rede de uma , que só pode ser acessada pelos seus utilizadores ou colaboradores internos.


ID
4897075
Banca
Crescer Consultorias
Órgão
Prefeitura de Jijoca de Jericoacoara - CE
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

No que diz respeito à segurança da Internet, dois termos empregados com significados distintos, são descritos a seguir.

I. É um software que tem o objetivo de observar e roubar informações pessoais do usuário que utiliza o computador em que o programa está instalado, retransmitindo-as para uma fonte externa na internet, sem o conhecimento ou consentimento do usuário.
II. É um tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário por meio do uso combinado de meios técnicos e engenharia social.

Alternativas
Comentários
  • Gabarito Letra A. De acordo com a Cartilha Cert:

    Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso:

    --> Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.

    --> Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).

    Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

    https://cartilha.cert.br/golpes/

  • Rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações. O sistema operacional Linux/Unix tem relação com o início desse software.

  • Spyware: Monitora atividades de um sistema e envia a terceiros;

    Keyloggers: captura o que o usuário digira;

    Screenloggers: Tipo que registra os movimentos do mouse de um usuário;

    Adwares: Mostram propagandas para o usuário.

    Spoofs ("bomba de fumaça"): técnicas de mascarar o IP ( o endereço) de um atacante na rede;

    Backdoors: permite que o atacante retorne à sua máquina depois de instalados ( normalmente vêm com o cavalo de Troia);

    Sniffers: Farejadores de pacotes de dados na rede. Usados para monitorar redes;

    Buffer Overflow: ataque DDs (negação de serviço) de sobrecarga de dados no servidor.

  • Apenas complemento:

    Phishing é a pescaria!

    Consiste em uma técnica de crime cibernético que usa fraude, truque ou engano para manipular as pessoas e obter informações confidenciais

    Ddos

    O DDoS nada mais é do que um conjunto de ataques DoS, só que diversos atacantes (como computadores ou servidores) distribuem e coordenam os ataques em um alvo, sobrecarregando todo sistema, deixando-o fora do ar.

  • Assertiva A

    I - Spyware

    II - Phishing

    I. É um software que tem o objetivo de observar e roubar informações pessoais do usuário que utiliza o computador em que o programa está instalado, retransmitindo-as para uma fonte externa na internet, sem o conhecimento ou consentimento do usuário.

    II. É um tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário por meio do uso combinado de meios técnicos e engenharia social.

  • só lembrar que o Spywar ele " SPYA" nossas coisas

    GAB: A

  • Letra A

    Complementando...

    Spyware = É um programa que monitora atividades de um sistema e envia a terceiros. Podem ser: Keyloggers, screenloggers e adwares.

    Phishing = Golpista tenta obter dados pessoais e financeiros , tentam se passar por alguma INSTITUIÇÃO conhecida.

    Engenharia Social = Golpista finge que é um PROFISSIONAL de determinada área para obter informações estratégias de uma organização.

    Fonte: Estratégia Concursos. Erros? Só avisar!!!!

  • SPYWARE É UM PROGRAMA PROJETADO PARA MONITORAR AS ATIVIDADES DE UM SISTEMA E ENVIAR INFORMAÇÕES. OBS: ELES SÃO ESPIÃO OCULTO ( ROUBA INFORMAÇÕES) SÃO PROGRAMAS DESENVOLVIDO PARA MONITORAR A NAVEGAÇÃO DOS USUÁRIOS NA WEB E EXIBIR PROPAGANDAS NÃO SOLICITADA.

  • Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    Negação de serviço, ou DoS (Denial oService), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).

    Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

    Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

    Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado.

    Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

    Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando , e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.

    O pagamento do resgate geralmente é feito via bitcoins.

    Honeypot um sistema de computador sacrificial que pretende atrair ciberataques, como uma emboscada. Ele emula um alvo para os hackers e usa suas tentativas de intrusão para obter informações sobre cibercriminosos e a maneira como eles estão operando ou para distraí-los de outros alvos

  • gaba A

    Eu tenho spyware(espécie de malware) na tradução "programa espião". Dentre os spyware eu tenho o

    • Keylloger ----> Key vem de Keyboard (teclado) pega tudo que você digita
    • Screenloger --> Scren vem de tela. Ele captura sua tela.
    • Adware ----> pega pesquisa e propagandas suas
    • Flame ----> Mais completo. Faz praticamente tudo isso acima
    • Turla -----> espia órgãos oficiais de inteligência

    pertencelemos!

  • Terapeuta do Tony Stark

  • complementando :

    Honeypot é uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor. É uma espécie de armadilha para invasores. O honeypot não oferece nenhum tipo de proteção

    f: google

  • GABARITO LETRA A

    SPYWARE : Um spyware é um software espião, capaz de violar a privacidade das informações de usuários, coletando dados da máquina ou da rede e disponibilizando-as a terceiros.

    Pode ser considerado de uso: 

    Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.

    Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).

    PHISHING: O Phishing é uma fraude em que o golpista tenta enganar um usuário para obtenção de dados pessoais e financeiros que permitam a aplicação de um golpe, combinando técnicas computacionais e de engenharia social.

    A Engenharia Social é uma técnica por meio da qual uma pessoa procura persuadir outra a executar determinadas ações por má-fé.

  • Galera, há algumas semanas, comecei utilizar os MAPAS MENTAIS PARA CARREIRAS POLICIAIS, e o resultado está sendo imediato, pois nosso cérebro tem mais facilidade em associar padrões, figuras e cores.

    Estou mais organizado e compreendendo grandes quantidades de informações;

    Retendo pelo menos 85% de tudo que estudo;

    E realmente aumentou minha capacidade de memorização e concentração;

    Dicas e métodos de aprovação para carreiras policiais, instagram: @veia.policial

    “FAÇA DIFERENTE”

    SEREMOS APROVADOS!


ID
4897078
Banca
Crescer Consultorias
Órgão
Prefeitura de Jijoca de Jericoacoara - CE
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Com base na planilha eletrônica Microsoft Excel 2013, marque a alternativa CORRETA em relação às afirmativas abaixo:

I. Na guia PÁGINA INICIAL é possível definir ou limpar a área de impressão em uma planilha.
II. A função CONT.VAZIAS conta o número de células que não estão vazias em um intervalo.
III. Na guia REVISÃO é possível encontrar funcionalidade para impedir que outros usuários alterem, movam ou excluam dados acidentalmente em uma planilha.

Alternativas
Comentários
  • I. Na guia PÁGINA INICIAL (LAYOUT DE PÁGINA)é possível definir ou limpar a área de impressão em uma planilha.

  • PAREI LAFODA

  • I - na verdade está na guia Layout de Página --> área de impressão --> definir ou limpar;

    II - acredito que não existe essa função nem no excel, nem no calc;

    III - correto, tem a opção "proteger planilha".

  • A função correta é CONT.VAZIOS = conta as células que estão vazias

  • GABARITO B

    I. Na guia PÁGINA INICIAL é possível definir ou limpar a área de impressão em uma planilha. ( ERRADA )

    Segundo a Microsoft : Clique em qualquer lugar na planilha para a qual você deseja limpar a área de impressão.

    Na guia layout da página , no grupo Configurar página , clique em limpar área de impressão.

    https://support.microsoft.com/pt-br/office/definir-ou-limpar-a-%C3%A1rea-de-impress%C3%A

    3o-em-uma-planilha-27048af8-a321-416d-ba1b-e99ae2182a7e

    ------------------------------------------------------------------------

    II. A função CONT.VAZIAS conta o número de células que não estão vazias em um intervalo. ( ERRADO )

    https://ninjadoexcel.com.br/como-contar-celulas-vazias-no-excel/

    ---------------------------------------------------------------------------

    III. Na guia REVISÃO é possível encontrar funcionalidade para impedir que outros usuários alterem, movam ou excluam dados acidentalmente em uma planilha. ( CORRETO )

    Em Revisão ----------Proteger planilhas --------------------------Proteger ( Temos funcionalidades que servem para o que foi dito )

    -----------------------------------------------------------------------------

    Bons estudos!


ID
4897081
Banca
Crescer Consultorias
Órgão
Prefeitura de Jijoca de Jericoacoara - CE
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

No Microsoft Word 2013, em português, para adicionar ou alterar uma borda em torno de uma página, é através:

Alternativas
Comentários
  • D-Da caixa de diálogo BORDAS E SOMBREAMENTO, acessada na guia DESIGN.

  • No Word 2010: caixa de diálogo PLANO DE FUNDO DA PÁGINA, no botão BORDAS DE PÁGINAS, acessada na guia LAYOUT DA PÁGINA.

    DIFERENTE, POIS NÃO POSSUI A GUIA DESIGN

  • Assertiva D

    Da caixa de diálogo BORDAS E SOMBREAMENTO, acessada na guia DESIGN.

  • GABARITO - D

    As opções relacionadas a cor da página, Bordas, Marcas d´ água estão na guia Design.

    Bons estudos!

  • No Word 2016/365, é "Bordas da Página"


ID
4897084
Banca
Crescer Consultorias
Órgão
Prefeitura de Jijoca de Jericoacoara - CE
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Em relação ao uso e aos recursos do Windows 7 e 8, marque (V) para as afirmativas verdadeiras e (F) para as falsas.

( ) No Windows 8, a barra Charms é aquele menu de opções que aparecem quando passamos o mouse no canto direito da tela
( ) A barra de tarefas do Windows 7 só pode ser posicionada nas extremidades inferior e superior da tela.
( ) No Windows 7, para abrir rapidamente o botão iniciar da barra de tarefas, pode-se aplicar a sequência de teclas de atalho SHIFT + I.
( ) O Windows 7 oferece suporte nativo tanto ao FAT32 quanto ao NTFS.

Assinale a alternativa que apresenta a sequência correta, de cima para baixo.

Alternativas
Comentários
  • Primeira vez que ouço Barra Charms...

  • Assertiva C

    => A barra de tarefas do Windows 7 pode ser posicionada em qualquer uma das 4 extremidades

    => No Windows 7, para abrir rapidamente o botão iniciar da barra de tarefas ou apenas a tecla winkey ou CtrL + ESC

  • GABARITO C

    Uma dica: Esta banca tem uma "tara" pelo W8..

    ( V ) No Windows 8, a barra Charms é aquele menu de opções que aparecem quando passamos o mouse no canto direito da tela

    barra Charms é aquele menu de opções que aparecem quando passamos o mouse no canto direito da tela do Windows 8.

    http://www.dicasparacomputador.com/barra-charms#:~:text=A%20barra%20Charms%20%C3%A9%20aquele,mais%20atrapalha%20do%20que%20ajuda.

    opções disponíveis na Barra charms >

    Pesquisar

    Compartilhar

    Iniciar

    Dispositivos

    Configurações

    ---------------------------------------------------------------------------------

    ( F ) A barra de tarefas do Windows 7 só pode ser posicionada nas extremidades inferior e superior da tela.

    Se ele não estiver bloqueada, vc pode arrastá-la para as extremidades e laterais

    ----------------------------------------------------------------------------------

    ( F ) No Windows 7, para abrir rapidamente o botão iniciar da barra de tarefas, pode-se aplicar a sequência de teclas de atalho SHIFT + I.

    O Menu iniciar é ativa quando apertamos a tecla Windows.

    -----------------------------------------------------------------------------------

    ( C ) O Windows 7 oferece suporte nativo tanto ao FAT32 quanto ao NTFS.

    O Windows pode trabalhar com todos eles:

    SISTEMA DE ARQUIVOS DO WINDOWS

     FAT16 Sistema de Arquivos totalmente ultrapassado. Era utilizado por versões como, por exemplo, Windows 95 e 98.Entre outras limitações, só gerenciava partições de no máximo 2 GB.

     FAT32 Atualmente é o sistema de arquivos padrão do Pen drive. Sua principal limitação é o fato de permitir gerenciar arquivos de no máximo 4 GB.

     EXFAT

    É um sistema bem mais rápido e eficiente que o FAT32 que já conhecemos. É ideal para Pen drives que serão usados para o armazenamento de grandes arquivos. Assim, podemos gravar arquivos no Pen drive com mais de 4 GB de tamanho.

     NTFS É o principal sistema de arquivos para o uso em discos rígidos (HD’s).

    Rafael Araújo.

  • Assertiva C

    V, F, F, V.

    ( ) No Windows 8, a barra Charms é aquele menu de opções que aparecem quando passamos o mouse no canto direito da tela

    ( ) A barra de tarefas do Windows 7 só pode ser posicionada nas extremidades inferior e superior da tela.

    ( ) No Windows 7, para abrir rapidamente o botão iniciar da barra de tarefas, pode-se aplicar a sequência de teclas de atalho SHIFT + I.

    ( ) O Windows 7 oferece suporte nativo tanto ao FAT32 quanto ao NTFS.

  • Barra Charms (CHARM bar) do windons 8

    Nem sempre está aparente na tela. Ela é ativada pela passagem do cursor sobre os cantos superior ou inferior do lado direito da tela.

  • Só complementando:

    A Barra de Tarefas do Windows 7, por padrão, aparece na parte inferior da área de trabalho, mas pode ser deslocada para qualquer um dos 4 lados da tela, caso não esteja fixada;

    O Botão Iniciar também pode ser apresentado pelas teclas de atalho CTRL + ESC.


ID
4897087
Banca
Crescer Consultorias
Órgão
Prefeitura de Jijoca de Jericoacoara - CE
Ano
2019
Provas
Disciplina
Direito Sanitário
Assuntos

De acordo com o Decreto nº 7.508/2011, a descrição geográfica da distribuição de recursos humanos e de ações e serviços de saúde ofertados pelo SUS e pela iniciativa privada, considerandose a capacidade instalada existente, os investimentos e o desempenho aferido a partir dos indicadores de saúde do sistema, é denominada de:

Alternativas
Comentários
  • ITEM C

    Mapa da Saúde - descrição geográfica da distribuição de recursos humanos e de ações e serviços de saúde ofertados pelo SUS e pela iniciativa privada, considerando-se a capacidade instalada existente, os investimentos e o desempenho aferido a partir dos indicadores de saúde do sistema;

  • se vir Distribuição de recursos humanos marque logo Mapa da Saúde

  • GAB C

    **BIZU**

    • ART 2º V MAPA DA SAÚDE= DESCRIÇÃO GEOGRÁFICA; REGIÃO = ESPAÇO GEOGRÁFICO
    • pessoal cuidem "início, fim e conforme/de acordo com" do art 8º com art 20. As bancas trocam muito.
    • NÃO CONFUNDIR ART 5º COM ART 9º

  • Região de Saúde - ESPAÇO GEOGRÁFICO contínuo constituído por agrupamentos de Municípios limítrofes, delimitado a partir de identidades culturais, econômicas e sociais e de redes de comunicação e infraestrutura de transportes compartilhados, com a finalidade de integrar a organização, o planejamento e a execução de ações e serviços de saúde;

    Mapa da Saúde - DESCRIÇÃO GEOGRÁFICA da distribuição de recursos humanos e de ações e serviços de saúde ofertados pelo SUS e pela iniciativa privada, considerando-se a capacidade instalada existente, os investimentos e o desempenho aferido a partir dos indicadores de saúde do sistema;

    Rede de Atenção à Saúde - Conjunto de ações e serviços de saúde articulados em níveis de complexidade crescente, com a finalidade de garantir a INTEGRALIDADE da assistência à saúde;

    Cuida :)

  • MAPA DE SAÚDE:DESCRIÇÃO GEOGRÁFICA/RH/AÇÕES

    Região de saúde:ESPAÇO GEOGRÁFICO/MUNICÍPIOS LIMÍTROFES

    COAPS:ACORDO DE COLABORAÇÃO ENTRE ENTES FEDERADOS

    PORTA DE ENTRADA:ATENDIMENTO INICIAL

    REDE DE ATENÇÃO:CONJUNTO DE AÇÕES/VISA A INTEGRALIDADE.


ID
4897090
Banca
Crescer Consultorias
Órgão
Prefeitura de Jijoca de Jericoacoara - CE
Ano
2019
Provas
Disciplina
Direito Sanitário
Assuntos

Segundo o art. 5° do Decreto nº 7.508/2011, para ser instituída, a Região de Saúde deve conter, no mínimo, ações e serviços de:

1. atenção psicossocial.
2. atenção primária.
3. atenção ambulatorial especializada e hospitalar.
4. vigilância em saúde.
5. urgência e emergência.

A soma dos itens corretos é:

Alternativas
Comentários
  • Resposta leta: A 15 - todas as alternativas estão corretas.

    Art. 5º Para ser instituída, a Região de Saúde deve conter, no mínimo, ações e serviços de:

    I - atenção primária;

    II - urgência e emergência;

    III - atenção psicossocial;

    IV - atenção ambulatorial especializada e hospitalar; e

    V - vigilância em saúde.

  • Pergunta esquisitíssima

  • Por mais questões assim ! k kkkkkkkkk k k k kk kk k k k

  • GAB A - TODAS CORRETAS 1+2+3+4+5= 15

    **BIZU**

    • ART 2º V MAPA DA SAÚDE= DESCRIÇÃO GEOGRÁFICA; REGIÃO = ESPAÇO GEOGRÁFICO
    • pessoal cuidem "início, fim e conforme/de acordo com" do art 8º com art 20. As bancas trocam muito.
    • NÃO CONFUNDIR ART 5º COM ART 9º

  • oremos por mais questões assim!

  • Só pra ver se sabe o básico de matemática também kk

    Art. 5º Para ser instituída, a Região de Saúde deve conter, no mínimo, ações e serviços de:

    I - atenção primária;

    II - urgência e emergência;

    III - atenção psicossocial;

    IV - atenção ambulatorial especializada e hospitalar; e

    V - vigilância em saúde.

    Todas corretas!

    gab: A

  • Art. 5º Para ser instituída, a Região de Saúde deve conter, no mínimo, ações e serviços de:

    I - atenção primária;

    II - urgência e emergência;

    III - atenção psicossocial;

    IV - atenção ambulatorial especializada e hospitalar; e

    V - vigilância em saúde.


ID
4897093
Banca
Crescer Consultorias
Órgão
Prefeitura de Jijoca de Jericoacoara - CE
Ano
2019
Provas
Disciplina
Direito Sanitário
Assuntos

À luz do art. 37 do Decreto nº 7.508/2011, o Contrato Organizativo de Ação Pública de Saúde observará as seguintes diretrizes básicas para fins de garantia da gestão participativa:

I. publicidade dos direitos e deveres do usuário na saúde em todas as unidades de saúde do SUS, exceto nas unidades privadas que dele participem de forma complementar.
II. apuração permanente das necessidades e interesses do usuário.
III. estabelecimento de estratégias que incorporem a avaliação do usuário das ações e dos serviços, como ferramenta de sua melhoria.

É correto o que se afirma em:

Alternativas
Comentários
  • Art. 37. O Contrato Organizativo de Ação Pública de Saúde observará as seguintes diretrizes básicas para fins

    de garantia da gestão participativa:

    I - estabelecimento de estratégias que incorporem a avaliação do usuário das ações e dos serviços, como

    ferramenta de sua melhoria;

    II - apuração permanente das necessidades e interesses do usuário; e

    III - publicidade dos direitos e deveres do usuário na saúde em todas as unidades de saúde do SUS, inclusive

    nas unidades privadas que dele participem de forma complementar

  • Gab. D

    Art. 37. O Contrato Organizativo de Ação Pública de Saúde observará as seguintes diretrizes básicas para fins de garantia da gestão participativa:

    I - estabelecimento de estratégias que incorporem a avaliação do usuário das ações e dos serviços, como ferramenta de sua melhoria;

    II - apuração permanente das necessidades e interesses do usuário; e

    III - publicidade dos direitos e deveres do usuário na saúde em todas as unidades de saúde do SUS, inclusive nas unidades privadas que dele participem de forma complementar.

    A questão diz ser "exceto"

  • Art. 37. O Contrato Organizativo de Ação Pública de Saúde observará as seguintes diretrizes básicas para fins de garantia da gestão participativa:

    I - estabelecimento de estratégias que incorporem a avaliação do usuário das ações e dos serviços, como ferramenta de sua melhoria;

    II - apuração permanente das necessidades e interesses do usuário; e

    III - publicidade dos direitos e deveres do usuário na saúde em todas as unidades de saúde do SUS, inclusive nas unidades privadas que dele participem de forma complementar.


ID
4897096
Banca
Crescer Consultorias
Órgão
Prefeitura de Jijoca de Jericoacoara - CE
Ano
2019
Provas
Disciplina
Terapia Ocupacional
Assuntos

Quanto a aspectos relacionados à história e conceitos da Terapia Ocupacional, marque a opção correta.

Alternativas

ID
4897099
Banca
Crescer Consultorias
Órgão
Prefeitura de Jijoca de Jericoacoara - CE
Ano
2019
Provas
Disciplina
Terapia Ocupacional
Assuntos

Sobre os recursos terapêuticos da terapia ocupacional, analise os itens a seguir.

I. As atividades terapêuticas ocupacionais incluem estimular e treinar e(ou) resgatar as atividades das áreas do desempenho ocupacional.
II. Prescrever, confeccionar, treinar e ajustar dispositivos de tecnologia assistiva são recursos da terapia ocupacional.
III. O terapeuta depende do profissional médico para determinar as condições de alta terapêutica ocupacional e possíveis encaminhamentos.

É verdadeiro o que se afirma em:

Alternativas
Comentários
  • Se a alta é TERAPEUTICA OCUPACIONAL, só depende do TO. Alta CLÍNICA é que depende da observância médica.


ID
4897102
Banca
Crescer Consultorias
Órgão
Prefeitura de Jijoca de Jericoacoara - CE
Ano
2019
Provas
Disciplina
Terapia Ocupacional

Com relação às abordagens grupais na terapia ocupacional, assinale a opção correta.

Alternativas

ID
4897105
Banca
Crescer Consultorias
Órgão
Prefeitura de Jijoca de Jericoacoara - CE
Ano
2019
Provas
Disciplina
Terapia Ocupacional
Assuntos

Sobre o disposto no Código de Ética e Deontologia da Terapia Ocupacional, marque a opção INCORRETA.

Alternativas

ID
4897108
Banca
Crescer Consultorias
Órgão
Prefeitura de Jijoca de Jericoacoara - CE
Ano
2019
Provas
Disciplina
Terapia Ocupacional
Assuntos

Constituem-se deveres fundamentais do terapeuta ocupacional, segundo sua área e atribuição específica, entre outros:

I. exercer sua atividade com zelo, probidade e decoro e obedecer aos preceitos da ética profissional, da moral, do civismo e das leis em vigor, preservando a honra, o prestígio e as tradições de sua profissão.
II. utilizar todos os conhecimentos técnicocientíficos a seu alcance e aprimorá-los contínua e permanentemente, para promover a saúde e o bem-estar, favorecer a participação e inclusão social, resguardar os valores culturais e prevenir condições socioambientais que impliquem em perda da qualidade de vida do cliente/paciente/usuário/família/grupo/comunida de.
III. colocar seus serviços profissionais à disposição da comunidade em caso de guerra, catástrofe, epidemia ou crise social, sem pleitear vantagem pessoal incompatível com o princípio de bioética de justiça.
IV. assumir seu papel na determinação de padrões desejáveis do ensino e do exercício da Terapia Ocupacional.

A quantidade de assertivas corretas é:

Alternativas

ID
4897111
Banca
Crescer Consultorias
Órgão
Prefeitura de Jijoca de Jericoacoara - CE
Ano
2019
Provas
Disciplina
Terapia Ocupacional
Assuntos

É proibido ao terapeuta ocupacional, nas respectivas áreas de atuação, EXCETO:

Alternativas

ID
4897114
Banca
Crescer Consultorias
Órgão
Prefeitura de Jijoca de Jericoacoara - CE
Ano
2019
Provas
Disciplina
Terapia Ocupacional
Assuntos

Observe os itens a seguir sobre o relacionamento do terapeuta ocupacional com a equipe de trabalho.

I. A responsabilidade do terapeuta ocupacional por erro cometido em sua atuação profissional, não é diminuída, mesmo quando cometido o erro na coletividade de uma instituição ou de uma equipe e será apurado na medida de sua culpabilidade.
II. O terapeuta ocupacional, ao participar de eventos culturais, científicos e políticos com colega ou outros profissionais, deve ser respeitoso e cordial para com os participantes, evitando qualquer referência que possa ofender a reputação moral, científica e política dos mesmos.
III. É permitido ao terapeuta ocupacional permitir, mesmo a título gratuito, que seu nome conste do quadro de pessoal de unidades ou programas de saúde, de assistência social, dos de estabelecimentos de saúde e de assistência social, como hospital, ambulatório, consultório, clínica, policlínica, centros de referência de assistência social, escola, curso, sociedades civis de direito privado, entidade desportiva, ou qualquer outra instituição pública ou privada ou estabelecimento congênere similar ou análogo, sem nele exercer as atividades de terapeuta ocupacional ;

É verdadeiro o que se afirma em:

Alternativas

ID
4897117
Banca
Crescer Consultorias
Órgão
Prefeitura de Jijoca de Jericoacoara - CE
Ano
2019
Provas
Disciplina
Terapia Ocupacional
Assuntos

Sobre o disposto no Código de Ética e Deontologia da Terapia Ocupacional acerca dos honorários profissionais do terapeuta ocupacional, assinale a opção ERRADA.

Alternativas

ID
4897120
Banca
Crescer Consultorias
Órgão
Prefeitura de Jijoca de Jericoacoara - CE
Ano
2019
Provas
Disciplina
Terapia Ocupacional
Assuntos

De acordo com Eliane Dias de Castro (2007), os atos inaugurais que guiam o encontro terapeuta-paciente para que uma relação terapêutica possa se estabelecer são:

Alternativas

ID
4897123
Banca
Crescer Consultorias
Órgão
Prefeitura de Jijoca de Jericoacoara - CE
Ano
2019
Provas
Disciplina
Terapia Ocupacional
Assuntos

São ações desenvolvidas pelo terapeuta ocupacional de um CAPS tipo II:

I. elaborar projetos terapêuticos junto aos usuários dos Serviços Residenciais Terapêuticos do território.
II. coordenar junto com outros profissionais do serviço a recepção dos novos usuários ao CAPS.
III. fazer visita domiciliar junto com as equipes da Saúde da Família referente aos casos acompanhados no CAPS.

É correto o que se afirma em:

Alternativas

ID
4897126
Banca
Crescer Consultorias
Órgão
Prefeitura de Jijoca de Jericoacoara - CE
Ano
2019
Provas
Disciplina
Terapia Ocupacional
Assuntos

Acerca da profissão de terapia ocupacional, assinale a opção INCORRETA.

Alternativas

ID
4897129
Banca
Crescer Consultorias
Órgão
Prefeitura de Jijoca de Jericoacoara - CE
Ano
2019
Provas
Disciplina
Terapia Ocupacional
Assuntos

O terapeuta ocupacional contribui nos seguintes pontos de atenção da rede de assistência, entre outros:

I. Atenção Especializada - Ambulatórios de Especialidades, Enfermaria especializada em Hospital Geral, Serviço Hospitalar de Referência para Atenção às pessoas com sofrimento ou transtorno mental e com necessidades decorrentes do uso de crack, álcool e outras drogas.
II. Centros de Reabilitação – Saúde Funcional.
III. Atenção integral à saúde da pessoa idosa.
IV. Atenção Hospitalar - Acolhimento, Preparo para Alta e Cuidados Paliativos.

É correto o que se afirma em:

Alternativas

ID
4897132
Banca
Crescer Consultorias
Órgão
Prefeitura de Jijoca de Jericoacoara - CE
Ano
2019
Provas
Disciplina
Saúde Pública
Assuntos

Segundo a lei 8.080/1990, entende-se por _________________ um conjunto de ações capaz de eliminar, diminuir ou prevenir riscos à saúde e de intervir nos problemas sanitários decorrentes do meio ambiente, da produção e circulação de bens e da prestação de serviços de interesse da saúde.

Assinale a alternativa que preenche de forma correta a lacuna acima.

Alternativas

ID
4897135
Banca
Crescer Consultorias
Órgão
Prefeitura de Jijoca de Jericoacoara - CE
Ano
2019
Provas
Disciplina
Saúde Pública
Assuntos

São princípios do Sistema Único de Saúde, EXCETO:

Alternativas
Comentários
  • Letra D.


ID
4897138
Banca
Crescer Consultorias
Órgão
Prefeitura de Jijoca de Jericoacoara - CE
Ano
2019
Provas
Disciplina
Terapia Ocupacional
Assuntos

Em relação às órteses, observe os itens a seguir.

I. A tenodese é o movimento recíproco do punho e dos dedos que ocorre apenas durante a extensão ativa dos dedos.
II. O principal objetivo da órtese é promover o equilíbrio biomecânico, por meio da aplicação de forças de contenção externa ao segmento comprometido.
III. Nem todos os pacientes se beneficiam com o uso de órteses, e, durante a avaliação, o terapeuta ocupacional pode tentar prever uma indicação bem-sucedida, observando questões relativas a tolerância e sensibilidade da pele, habilidade do paciente ou familiar de colocar e remover o dispositivo, nível de entendimento e cooperação

É correto o que se afirma em:

Alternativas

ID
4897141
Banca
Crescer Consultorias
Órgão
Prefeitura de Jijoca de Jericoacoara - CE
Ano
2019
Provas
Disciplina
Terapia Ocupacional
Assuntos

A órtese dinâmica para lesão do nervo radial tem por objetivo

Alternativas

ID
4897144
Banca
Crescer Consultorias
Órgão
Prefeitura de Jijoca de Jericoacoara - CE
Ano
2019
Provas
Disciplina
Terapia Ocupacional
Assuntos

A órtese dinâmica de punho é indicada principalmente para

Alternativas