SóProvas



Prova IADES - 2014 - EBSERH - Analista de TI - Suporte e Redes


ID
1247458
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Raciocínio Lógico
Assuntos

A porcentagem de frequência, em uma sala de aula, foi de 74% em um mês e de 81,03% no mês seguinte. A variação percentual da porcentagem de frequência, do primeiro ao segundo mês, foi de

Alternativas
Comentários
  • Calculamos a diferença entre os meses:  81,03- 74,00= 07, 03 

     Fazemos então uma regra de 3 simples:    74------------100%

                                                                         07,03----------?

     A resposta é 9,5%

  • Para calcular a variação, basta  considerar a diferença percentual dada por: % final - % inicial/ % inicial.

    Então, temos que 81,03 - 74/ 74 = 0,095 X 100 = 9,5%

    Alternativa E


  • 81,03 - 74,00=07,03

    Multiplica cruzado: 74 ---100

                               07,03----x

                           74x=703 ===>  x= 703/74 ===>  x= 9,5 .

    Gabarito E

  • VP = (1 - V1) . (1-V2) - 1

    VP = (1 - 0,74) . (1-0.81) - 1 

    VP = (0,26 . 0.19) - 1 = 0,95 * 10 = 9,5%

  • VF -> valor final

    VI -> valor inicial

    A fórmula (VF/Vi -1) * 100 => Já dá o valor da variação %.

    Pode-se calcular (quase sempre) dessa forma, com esta fórmula, a variação percentual.

    Para facilitar os cáculos, sempre se coloca a quantidade provinda de 100 unidades, ex.: 100 moedas, 100 pessoas, etc.

    Assim 74% de 100 pessoas dá 74 pessoas; 81,03% -> 81,03 pessoas (a vírgula para efeito de cálculo).

    Portanto:

    (VF/Vi -1) * 100 => ([81,03 / 74] -1) * 100 => (1,095 - 1) * 100 => (0,095) * 100 = 9,5%

    -> Se o resultado for um valor positivo - houve aumento da variação percentual;

    -> Caso contrário (resultado negativo) - houve um desconto na variação percentual.


ID
1247461
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Raciocínio Lógico
Assuntos

Os cinco primeiros termos de uma sequência são 3, 7, 11, 15, 19. Qual é o seu 112º termo?

Alternativas
Comentários
  • Progressao aritmetica 

     FORMULA :

    An = A1 + (n – 1).r 

    An = termo geral  A1 = primeiro termo

    n = número de termos  r = razão da PA

    112= 3+(112-1). 4

    112= 3+111. 4

    112= 3+ 444

    112=447

  • Só multiplicar 112. 4 = 448 -1= 447, o termo que se quer descobrir, multiplicado pela razão, menos "1"

  • Progressão aritmética: An= a1 + (n -1) . r 
    An - Ultimo termo de uma P.A 
    a1 - Primeiro termo de uma P.A 
    n - números de termos de uma P.A 
    r - Razão de uma P.A
    a112 = 3 + (122-1) . 4      a112 = 447
  • Daniela, esse seu exemplo foi sorte, não são todas as P.As que dá para se fazer assim!

  • Gabarito alternativa d).

    Você procura o intervalo entre os números (3,7,11,15,19). Que é igual 4n.

    a112=4n.1=4 mas como começa com 3 eu tenho diminuir a diferença que é 1, então

    a112=4n.1-1=3

    a112=4.112-1=448

    a112=448-1= 447


    Interessante assistir este vídeo:

    https://www.youtube.com/watch?v=962PPICCDEk


  • Esqueci como se resolve, alguém poderia me notificar por inbox?

  • PA 

    a1 = 3

    r = 4

    n = 112

    a112 = ?

    a112 = 3 + [112 - 1].4 = 447

    Ainda que eu ande pelo vale da sombra da morte, não temerei mal algum, porque tu estás comigo; ”(Salmo23.4)

  • É uma PA, jovem.

    an = a1 + (n - 1).r 

    a112 = 3 + (112-1).4

    a112 = 3 + 111. 4

    a112 = 447



  • Progressão Aritmética


    an= a1+(n-1) x r

    a112= 3+(112-1) x 4

    a112= 3+111 x 4

    a112= 3+444

    a112= 447


    Gabarito D

  • Letra D

    eu fiz sem formula, apenas pelo conhecimento, ou seja, notei que os números sempre somaria com 4 números a mais, 

    então peguei o 4*112= 448, depois tirei um numero a menos 448-1= 447.


    Se nós pegarmos   4*1-1= 3             4*2-1=7               4*3-1=11   e assim suasivamente.

  • Letra D

    eu fiz sem formula, apenas pelo conhecimento, ou seja, notei que os números sempre somaria com 4 números a mais, 

    então peguei o 4*112= 448, depois tirei um numero a menos 448-1= 447.

    Se nós pegarmos   4*1-1= 3             4*2-1=7              4*3-1=11   e assim suasivamente.

  • Letra D

    eu fiz sem formula, apenas pelo conhecimento, ou seja, notei que os números sempre somaria com 4 números a mais, 

    então peguei o 4*112= 448, depois tirei um numero a menos 448-1= 447.

    Se nós pegarmos   4*1-1= 3             4*2-1=7              4*3-1=11   e assim suasivamente

  • Letra D

    eu fiz sem formula, apenas pelo conhecimento, ou seja, notei que os números sempre somaria com 4 números a mais, 

    então peguei o 4*112= 448, depois tirei um numero a menos 448-1= 447.

    Se nós pegarmos   4*1-1= 3             4*2-1=7              4*3-1=11   e assim suasivamente

  • Ótima Questão, adoro as questões do Iades, acho mais acessíveis do que as do IBFC (rsrs)

    Como resolver: 3, 7, 11, 15, 19  Temos uma P.A, logo encontramos a razão = 4

    3+4= 7

    7+4 = 11

    11+4 = 15

    15+4 =19

    com isso, usando a formula da P.A => An = A¹ +(n-1)x r

    substituindo: A112 = 3+ (112-1)x 4

    A112 = 3+ (111) x 4

    A112 = 3+ 444

    fazendo toda a operação: encontramos 447 Letra D.

  • Gabarito: D de Dançarina.

    O Edson repetiu varias vez o que eu ia comentar,rs. Legal.


  • Aplicando Progressão Aritmética na sequência (3, 7, 11, 15, 19), veremos que a razão r = 7 – 3 = 4, a1 = 3, an = a112 e n = 112. Logo:

    an = a1 + (n – 1).r → a112 = 3 + (112 – 1).4 = 447



    RESPOSTA: LETRA D.


  • Letra D 

    Macete 1: "Encontrar Termos Futuros" - 1º termo + termo que a questão quer - 1 * razão

    3 + 4 = 7
    7 + 4 = 11
    11 + 4 = 15...

    3  (1º termo da sequência) + 112 - 1 (termo desejado - 1) * 4 (razão)

    Professor Wagner Aguiar dá macetes de Lógica Quantitativa
    https://www.youtube.com/watch?v=lRT9QpVS9uk

  • Galera que tem dificuldade com os números, segue um exemplo que QUASE SEMPRE dá certo:

     

    Os números são 3, 7, 11, 15, 19 e a banca quer o 112º termo.

    Nota-se que eles aumentam progressivamente de 4 em 4, certo? Então, se você não souber calcular, procure o resultado através dos múltiplos:

     

    3, 7, 11, 15, 19

    23, 27, 31, 35, 39

    43, 47, 51, 55, 59   -    (47 é o décimo segundo número)

     

    Observe a sequência acima: eles aumentam de 20 em 20, então:

    12º - 47

    24º - 107

    48º - 127

     

    Então, só pode ser um número terminado com 7!!

     

    Gab: Letra D

     

     

  • progerssao aritmetica.

    an = a1 + (n-1)*r

    an = 3 + (111)*4

    an=3+444

    an = 447

  • Aumentam de 4 em 4. Entre o 5º termo e o 112º, temos 107 (112-5). Portanto, 107X4 = 428 + os 19 que equivalem do 1º ao 5º termo, totaliza 447.

  • 112 X 4 = 448 - 1= 447

  • 3 7 11 15 19 23 27 31 35 39 QUATRO EM QUATRO

    O 112º OCUPA A SEGUNDA POSIÇÃO E NECESSARIAMENTE TERMINARÁ COM 7. APENAS A ALTERNATIVA "D"! PREENCHE A LACUNA DE TERMINAR COM 7.


ID
1247464
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Raciocínio Lógico
Assuntos

Metade de 4/5 é igual a 2/3 de outra fração. O valor dessa outra fração é

Alternativas
Comentários
  • (1/2).(4/5) = (2/3).x

    4/10 = (2/3).x

    (4/10) / (2/3) = x

    (4/10).(3/2) = x

    12/20 = x

    3/5 = x

  • Metade de 4/5 é 4/5 dividido por 2, ou seja 4/5 dividido por 2/1 pega 4/5 e multiplica pelo inverso da segunda 4/5x1/2=4/10=2/5

    Ora, 2/5 é o mesmo que 1/5+1/5 ou seja duas partes das 3 partes dos 2/3, então 1/5+1/5+1/5 forma as 3 partes que é 3/5.

  • A metade de 4/5 é 2/5 = 0,4 e  2/3 da fração 3/5 é também 0,4. 

    Resposta: Letra E

  • Q415980

    https://www.flickr.com/photos/77344121@N02/15096162405

    Gabarito: Letra E

  • Metade é o mesmo que 1/2  e de(é o mesmo que multiplicar) 4/5

    Então 1/2.4/5 = 2/3.x/1 
    4/10=2x/3X=
    4/10.3/2 
    X=12/20 
    simplificando por 4 X=3/5
    OBS.: simplificando no início fica melhor.
  • a metade de 4/5 é igual a 2/3*x

     \frac{ \frac{4}{5} }{2}= \frac{2x}{3}  \\
\\4x= \frac{4*3}{5} \\
\\
\\20x=12\\
\\\boxed{x= \frac{3}{5} }


  • sóóóóóóóóóóóóóóóóóóóóóóó´´o

  • fácil...


    1/2 de 4/5 = 2/3 de x
    sabemos que quando é 1/2 de 4/5 isso é a mesma coisa que dizer: 1/2 vezes 4/5.
    então: 1/2 vezes 4/5 = 2/3 vezes x;

    4/10 = 2x/3;
    4 . 3 = 2 x . 10; 12 = 20 x; x = 12/20 simplificando fica 3/5
  • Bizú: Toda vez que aparece o " de, de, do" multiplica-se (ex. metade de). Prof. Renato

    Metade de 4/5 = 1/2
    4/5 . 1/2 = 4/10

    4/10 (metade) = 2/5 de x (de outra fração)

    4/10 . 2/5 . x = 12/20 . x (simplifica por 4) : x=3/5


    Parece simples, mas quem está a bastante tempo sem praticar é bem ruinzinha :p

  • Entendi assim:

    20  20  20  20  20  cinco partes
    20  20  20  20= 4/5
    metade= 20  20 que é 2/4
    que representa 2/3 de outra fração. Se 20  20 (2 partes) então mais 20 ficam tres partes
    que seria 20  20  20 = 3 partes dos 5 totais
    esses valores de 20 foram aplicados só para entendimento.

  • 4/5 -> 0,8. 

    1/2 0,8 -> 0,4

    0,4 == 2/3

    1/3 de qualquer coisa é sempre metade de 2/3 .

    0,4 / 1/2 = 0,2

    fração. = 2/3 + 1/3

    =0,2+0,4 = 0,6

    0,6 === 6/10 === 3/5

  • Metade de 4/5:

    (4/5)/2

    2/3 de uma fração:

    (2/3)x

    Agora é só igualar pra encontrar o x:

    (4/5)/2=(2/3)x

    4/10=2x/3

    (4.3)/(10.2)=x

    x=12/20

    simplificando, x=3/5


ID
1247467
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Raciocínio Lógico
Assuntos

Tonho é filho de Saulo que é tio de Mara. O avô de Tonho é pai de Francisco. Nessa família, não há duas pessoas com o mesmo nome. Com base no exposto, é correto afirmar, com toda certeza, que Francisco é

Alternativas
Comentários
  •                            AVÔ

           Francisco                pai de tonho

                                        | Tonho= Filho de sauro-----> que é tio de mara

                Conclui-se que Francisco é tio de Tonho.

  • Se o avô de Tonho era o pai de Francisco e o Francisco não era o pai de Tonho, então Francisco é TIO de Tonho.

  • Vc não poderia afirmar que o "avô" é pai de saulo, pq o avô de tonho poderia ser por parte da mãe, assim eliminando à alternativa "A" e sobrando somente à alternativa "C"

  • Francisco só poderia ser avô de de Tonho por parte de mãe senão haveria mais de uma resposta.

  • a)      Francisco como irmão de Saulo: não teríamos certeza pois o avô de Tonho, não necessariamente seja pai de Saulo, logo não marcaria essa questão como certo;

    b)      Francisco pai de Mara: sabemos que Tonho e primo de Mara, mais não temos informação no texto que Francisco seja para de Mara;

    c)       Francisco tio de Tonho: Como o avô de Tonho é pai de Francisco, logo Francisco vai ser tio de Tonho, questão certa.

     

    Questão C.

  • Como avô de Tonho é pai de Francisco que é irmão de Saulo pai de tonho, Logo Francisco vai ser Tio de Tonho. Resposta (C)


ID
1247470
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Raciocínio Lógico
Assuntos

Em certa escola, foram identificados três subconjuntos de alunos:

A = alunos que não prestaram atenção às aulas no ano anterior e, por isso, foram reprovados;
B = alunos que não prestaram atenção às aulas no ano anterior;
C = alunos que foram reprovados no ano anterior.

Acerca dessas informações, é correto afirmar, com toda certeza, que

Alternativas
Comentários
  • Neste caso teremos um único diagrama:


    Observando as alternativas e lembrando que devemos marcar aquela que é obrigatoriamente verdadeira, teremos neste caso a alternativa B. Que A contem C

    (não consegui adicionar o diagrama) Sorry.

  • como a assim... O sinal  -  C  -   significa esta contido  e nao contem como foi dito.


  • Este diagrama que upei ajudará na visualização do que a questão pede. É só copiar, depois colar na barra de endereços e clicar enter:

    https://uploaddeimagens.com.br/images/000/435/012/full/Sem_t%C3%ADtulo5.jpg?1422131036

  • O conjunto A é composto por alunos que não prestaram atenção às aulas no ano anterior e foram reprovados por isso, logo A faz parte do conjunto dos alunos reprovados no ano anterior por qualquer outro motivo, assim A ⊂ C

    Resposta: Alternativa B
  • C : esta contido

    "C" VIRADO PARA O OUTRO LADO: contém

  • C : esta contido

    "C" VIRADO PARA O OUTRO LADO: contém

  • a letra E também nao estaria correta A c B c C ?

  • A = alunos que não prestaram atenção às aulas no ano anterior e, por isso, foram reprovados; 
    B = alunos que não prestaram atenção às aulas no ano anterior; 
    C = alunos que foram reprovados no ano anterior. 

    Fazendo diagrama-

    B é um conjunto formado por alunos que não prestavam atenção

    C é um conjunto formado por alunos reprovados

    A é a intersecção dos conjuntos B e C, alunos que não prestavam atenção no ano anterior e por isso, foram reprovados.

    logo, A está contido em C e A está contido em B. 

    Como ele só dá uma opção de estar contido, então a alternativa certa é a (b)

  • a letra E também não estaria correta B c C ?

  • Talvez dessa maneira fique mais fácil... 
    Se A é o conjunto inteiro dos alunos que não prestaram atenção na aula no ano anterior, e foram reprovados. 
    Ou seja, 
    B - Não prestaram atenção atomaticamente estão reprovados. 
    o B está contido em C (de fato)  - que também está correta, porem ambos estão contido em A por A ser o conjunto inteiro, é o mais correto que o C esteja contido em A. Se o B estivesse contido em A também estaria certa, porem não tem essa opção. Ou seja, marque sempre a mais verdadeira, nesse caso a IADES tem costume de cobrar sempre o conjunto inteiro (quando se tem na alternativa). 

  •  ⊂ : está contido, todos os elementos do primeiro conjunto também pertencem ao segundo. 
      A ⊂ B ⇔ {∀x, x ∈ A → x ∈ B} 

      {5} ⊂ A 

    • ⊃ : contém, todos os elementos do segundo conjunto também pertencem ao primeiro. 
      A ⊃ B ⇔ {∀x, x ∈ B → x ∈ A} 

      A ⊃ {5} 


    Espero ter ajudado. ☺


ID
1247476
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Legislação Federal
Assuntos

(*) O termo EBSERH, usado nas questões a seguir, refere-se à Empresa Brasileira de Serviços Hospitalares.

Considere as situações hipotéticas a seguir.

1. Em caso de impedimento temporário de um membro da Diretoria Executiva da EBSERH, e que não possa ser atendida a demanda de trabalho mediante redistribuição de tarefas entre os seus demais membros.

2. Em caso de vaga de membro da Diretoria Executiva da EBSERH, até o seu preenchimento.

Com base no exposto, assinale a alternativa correta.

Alternativas
Comentários
  • art.18, item VI do Decreto 7661 : Compete ao presidente da EBSERH : designar substitutos para os membros da Diretoria, em seus impedimentos temporários, que não possam ser atendidos mediante redistribuição de tarefas, e, no caso de vaga, até o seu preenchimento. Alternativa C


ID
1247479
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Legislação Federal
Assuntos

(*) O termo EBSERH, usado nas questões a seguir, refere-se à Empresa Brasileira de Serviços Hospitalares.

Acerca da estrutura de governança das unidades hospitalares administradas pela EBSERH, assinale a alternativa correta.

Alternativas
Comentários
  • Alguns apontaram a alternativa c, porém isto feriria a autonomia das universidades. Gabarito: letra b.

  • D) ERRADA, ART.49. § 3° As Gerências serão ocupadas por pessoas selecionadas por uma comissão composta por membros da Diretoria Executiva da Ebserh e pelo Superintendente da unidade hospitalar, indicados a partir da análise curricular que comprove qualificação para o atendimento das competências específicas de cada Gerência, de acordo com a normativa interna que trata do assunto

  • RI EBSERH

    Artigo 52. As filiais da Ebserh serão administradas por um colegiado executivo composto por: a) Superintendente do hospital; b) um Gerente de Atenção à Saúde; c) um Gerente Administrativo; e d) um Gerente de Ensino e Pesquisa, quando se tratar de hospitais universitários ou de ensino. 

    § 1º Os cargos de Superintendente do Hospital e de Gerentes serão de livre nomeação. 

    § 2º O Superintendente, nos casos dos hospitais universitários, será selecionado e indicado pelo REITOR, sendo preferencialmente do quadro permanente da universidade contratante da Ebserh, obedecendo a critérios estabelecidos de titulação acadêmica e comprovada experiência em gestão pública no campo da saúde, definidos conjuntamente entre a reitoria e a Ebserh, nos termos do artigo 6º da Lei n°. 12.550, de 15 de dezembro de 2011. 

    § 3º As Gerências serão ocupadas por pessoas selecionadas por uma comissão composta por membros da DIRETORIA EXECUTIVA da Ebserh e pelo SUPERINTENDENTE da unidade hospitalar, indicados a partir da análise curricular que comprove qualificação para o atendimento das competências específicas de cada Gerência, de acordo com a normativa interna que trata do assunto. 

    Artigo 53. O Colegiado Executivo, composto pelo SUPERINTENDENTES e GERENTES de cada unidade hospitalar vinculada à Ebserh, será responsável pela direção e administração de todas as atividades da unidade, em consonância com as diretrizes, coordenação e monitoramento da Ebserh e, no que for pertinente ao ensino e à pesquisa, de acordo com as necessidades e orientações da universidade a qual a unidade hospitalar estiver vinculada. 

  • Hiroshi, ótima interpretação para a questão!

  • aonde que fala que o número de gerências varia??????? procurei aqui e ñ vi nada falando no regimento sobre o número de gerências variar..


ID
1247488
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Direito Sanitário
Assuntos

A 8ª Conferência Nacional de Saúde (1986) foi um marco do processo de formulação de um novo modelo de saúde pública universal. Acerca do tema, assinale a alternativa que indica um dos principais encaminhamentos dessa conferência.

Alternativas
Comentários
  • 8ª CNS (1986) - I. Saúde como Direito; II. Reformulação do Sistema Nacional de Saúde; e III. Financiamento Setorial. Além disso, resultou na implantação do Sistema Unificado e Descentralizado de Saúde (SUDS), um convênio entre o INAMPS e os governos estaduais, mas o mais importante foi ter formado as bases para a seção Da Saúde artigo 196 até o artigo 200 da CF.


  • Questão que classifico como muito difícil.


    A oitava foi muito relevante, já que resultou na criação do SUS. Este é um sistema público e abrangente. Deduzi que, naquele contexto, a privatização dos serviços de saúde estava a todo vapor. O surgimento do SUS foi uma guinada na direção oposta. Podemos afirmar que a oitava foi um divisor de águas dentro da história das conferências de saúde.


    Qualquer erro de minha parte, discordem à vontade.


    Referência consultada e recomendada: http://www.conass.org.br/conassdocumenta/cd_18.pdf

     

  • Gabarito A

     

     

    A VIII Conferência Nacional de Saúde (1986) foi o principal marco desse processo de formulação de um novo modelo de saúde pública universal, visando romper com a cisão estrutural entre saúde pública e medicina curativa individual, e com a intensa privatização que então caracterizava o sistema de saúde brasileiro.

     

    http://observatoriohistoria.coc.fiocruz.br/local/File/na-corda-bamba-cap_8.pdf


ID
1247491
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Direito Sanitário
Assuntos

No âmbito do SUS, a participação, na perspectiva do controle social, possibilita à população

Alternativas
Comentários
  • A participação, na prespectiva do controle social, possibilita à população a interferirna gestão da saúde, colocando as ações do Estado na direção dos interesses da coletividade.

  • Lei 8142/90

    Art. 1. paragrafo II inciso 2

    O conselho nacional de saúde, em caráter permanente e deliberativo, órgão colegiado composto por representantes do governo, prestadores de serviços, profissionais de saúde e USUÁRIOS, atua na FORMULAÇÂO DE ESTRATEGIAS E NO CONTROLE da execução da política de Saúde na INSTÂNCIA CORRESPONDENTE...

  • Gabarito C

     

    O controle social é a capacidade que setores progressistas organizados na sociedade civil têm de interferir na gestão pública, colocando as ações e os gastos do Estado na direção dos interesses da coletividade.

    http://www.cgu.gov.br/sobre/institucional/eventos/anos-anteriores/2009/i-seminario-nacional-de-controle-social-1/arquivos/semin_dia26tarde1_mariavaleriacorreia-ufal.pdf

     

     

    L8080/90

    Art. 2º A saúde é um direito fundamental do ser humano, devendo o Estado prover as condições indispensáveis ao seu pleno exercício.

     

    § 1º O dever do Estado de garantir a saúde consiste na formulação e execução de políticas econômicas e sociais que visem à redução de riscos de doenças e de outros agravos e no estabelecimento de condições que assegurem acesso universal e igualitário às ações e aos serviços para a sua promoção, proteção e recuperação.

     

    § 2º O dever do Estado não exclui o das pessoas, da família, das empresas e da sociedade.

     

     

    Art. 5º São objetivos do Sistema Único de Saúde SUS:

    II - a formulação de política de saúde destinada a promover, nos campos econômico e social, a observância do disposto no § 1º do art. 2º desta lei;

     

    http://www.planalto.gov.br/ccivil_03/leis/L8080.htm

  • GABARITO: LETRA C

    Art. 1° O Sistema Único de Saúde (SUS), de que trata a Lei n° 8.080, de 19 de setembro de 1990, contará, em cada esfera de governo, sem prejuízo das funções do Poder Legislativo, com as seguintes instâncias colegiadas:

    I - a Conferência de Saúde; e

    II - o Conselho de Saúde.

    § 1° A Conferência de Saúde reunir-se-á a cada quatro anos com a representação dos vários segmentos sociais, para avaliar a situação de saúde e propor as diretrizes para a formulação da política de saúde nos níveis correspondentes, convocada pelo Poder Executivo ou, extraordinariamente, por esta ou pelo Conselho de Saúde.

    § 2° O Conselho de Saúde, em caráter permanente e deliberativo, órgão colegiado composto por representantes do governo, prestadores de serviço, profissionais de saúde e usuários, atua na formulação de estratégias e no controle da execução da política de saúde na instância correspondente, inclusive nos aspectos econômicos e financeiros, cujas decisões serão homologadas pelo chefe do poder legalmente constituído em cada esfera do governo.

    FONTE: LEI Nº 8.142, DE 28 DE DEZEMBRO DE 1990.


ID
1247494
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Direito Sanitário
Assuntos

Com base na Resolução nº 453/2012, do Conselho Nacional de Saúde, é correto afirmar que as funções, como membro do Conselho de Saúde,

Alternativas
Comentários
  • A ORGANIZAÇÃO DOSCONSELHOS DE SAÚDE

    X  - Asfunções, como membro do Conselho de Saúde, não serão remuneradas,considerando-se o seu exercício de relevância pública e, portanto, garante a dispensado trabalho sem prejuízo para o conselheiro. Para fins de justificativa juntoaos órgãos, entidades competentes e instituições, o Conselho de Saúde emitirádeclaração de participação de seus membros durante o período das reuniões,representações, capacitações e outras atividades específicas.


  • Gabarito: Letra A.


    Complementando

    Outra questão agora da banca AOCP que nos ajuda no entendimento dessa temática:


    Q696196 Ano: 2016 Banca: INSTITUTO AOCP Órgão: EBSERH Provas:  EBSERH - Médico - Pediatria (Nacional) 

    De acordo com o que dispõe a Resolução 453/2012 do Conselho Nacional da Saúde, as funções, como membro do Conselho de Saúde,

    e) não serão remuneradas, considerando-se o seu exercício de relevância pública e, portanto, garante a dispensa do trabalho sem prejuízo para o conselheiro.

  • GABARITO: LETRA A

    Estadual de Saúde constituído ou em funcionamento.

    X - As funções, como membro do Conselho de Saúde, não serão remuneradas, considerando-se o seu exercício de relevância pública e, portanto, garante a dispensa do trabalho sem prejuízo para o conselheiro.

    RESOLUÇÃO Nº 453, DE 10 DE MAIO DE 2012.

  • COMENTÁRIOS

    Às funções, como membro do Conselho de Saúde, não serão remuneradas, considerando-se o seu exercício de relevância pública e, portanto, garante a dispensado trabalho sem prejuízo para o conselheiro. Para fins de justificativa junto aos órgãos, entidades competentes e instituições, o Conselho de Saúde emitirá declaração de participação de seus membros durante o período das reuniões, representações, capacitações e outras atividades específicas.

    RESPOSTA: A.


ID
1247497
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Direito Sanitário
Assuntos

Quando ocorre a participação complementar dos serviços privados, nas situações em que as disponibilidades do SUS forem insuficientes para garantir a cobertura assistencial à população de determinada área, os critérios e os valores para a remuneração de serviços e os parâmetros de cobertura assistencial serão estabelecidos

Alternativas
Comentários
  • Pela direção nacional do Sus, aprovados no Conselho Nacional de Saúde.

  • lei 8080

    Art. 26.

    Os critérios e valores

    para a remuneração de serviços e

    os parâmetros de cobertura assistencial

    serão estabelecidos pela direção nacional do Sistema Único de Saúde (SUS),

    aprovados no Conselho Nacional de Saúde.

  • Gabarito letra D

     

    lei 8080

    Art. 26.

    Os critérios e valores para a remuneração de serviços e os parâmetros de cobertura assistencial serão estabelecidos pela direção nacional do Sistema Único de Saúde (SUS),aprovados no Conselho Nacional de Saúde.

  • GABARITO: LETRA D

    Art. 26. Os critérios e valores para a remuneração de serviços e os parâmetros de cobertura assistencial serão estabelecidos pela direção nacional do Sistema Único de Saúde (SUS), aprovados no Conselho Nacional de Saúde.

    FONTE: LEI Nº 8.080, DE 19 DE SETEMBRO DE 1990.

  • lei 8080

    Art. 26.

    Os critérios e valores

    para a remuneração de serviços e

    os parâmetros de cobertura

    assistencial

    serão estabelecidos pela direção

    nacional do Sistema Único de Saúde (SUS),

    aprovados no Conselho Nacional de Saúde.


ID
1247500
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Direito Sanitário
Assuntos

Quanto ao VERSIA, assinale a alternativa correta.

Alternativas
Comentários
  • O VERSIA é o sistema de verificação do SIASUS (Sistema de Informações Ambulatoriais do Sus, que é alimentado pelas Unidades prestadoras de serviço, que enviam dados dos atendimentos dos pacientes). E quem faz sua atualização, mensal, é o DATASUS.

    Foco e Disciplina Sempre!!
  •  Sistema descentralizado responsável pela verificação das informações geradas pelo sistema SIASUS, através de dados referentes ao atendimento dos pacientes, enviados pelas Unidades Prestadoras de Serviço. É utilizado e atualizado mensalmente pelo DATASUS, inclusive para nova validação de movimento ambulatorial recebido das Secretarias (Municipais e Estaduais) que operam o SIASUS;

  • A - correta;

    B - descentralizado;

    C - mensalmente;

    D - Estão, entre os benefícios do VERSIA, a integridade das informações sobre os estabelecimentos de saúde.

    E - abrangência municipal e estadual.


ID
1247959
Banca
IADES
Órgão
UFBA
Ano
2014
Provas
Disciplina
Legislação Federal
Assuntos

Assinale a alternativa que indica um ato que esteja dentro das competências do Conselho de Administração da EBSERH para sua edição, sem necessidade de alteração legal ou mesmo do Estatuto da referida Empresa.

Alternativas
Comentários
  •  

    Mudar a vinculação de sua Coordenadoria Jurídica.

     

    Gabarito C


ID
1248166
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Qual o endereço de broadcast exclusivo para o conjunto de sub-redes de Classe B, compreendidos entre 172.202.16.1 e 172.202.23.254?

Alternativas
Comentários
  • Ultimo endereço do intervalo compreendido na questão, ou seja 172 202 23 255

  • GABARITO = LETRA D

    O que é endereço de broadcast?

    Em , um endereço de broadcast é um  no qual todos os dispositivos conectados a uma  de acesso múltiplo estão habilitados a receber . Uma mensagem enviada para um endereço de broadcast pode ser recebido por todos os hospedeiros conectados à rede.

    Fonte: https://pt.wikipedia.org/wiki/Endere%C3%A7o_de_broadcast

    Fiz um grupo de estudos no DISCORD. 

    Lá você encontra pessoas com o mesmo objetivo e pode ajudar e ser ajudado. Pode treinar e melhorar suas habilidades ensinando alguém. 

    Link para participar:

     https://discord.gg/FmcW6mAhR4

    "O trabalho duro substitui o talento natural".

  • d-

    broadcast = operação OR

    172.202.16.1 = 1010100.1100100.00010000.00000001

    172.202.23.254 = 10101100.1001010.00010111.11111110

    1010100.1100100.00010000.00000001 (OR)

    10101100.1001010.00010111.11111110

    ____________________________________

    10101100.1100100.00010111.11111111

    10101100.1100100.00010111.11111111 = 182.202.23.255


ID
1248169
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca do Linux, é correto afirmar que o comando utilizado para exibir todos os usuários logados no sistema é o

Alternativas
Comentários
  • Comando fingir exibir informações sobre o usuário indicado.

    Comando who mostra quem está usando o sistema.

  • a) Finger displays the user’s login name, real name, terminal name and write status (as a ‘‘*’’ after the terminal name if write permission is denied), idle time, login time, office location and office phone number.

    b) CORRETA

    c) Não é comando, UID significa User Identification

    d) Net -> relacionado a rede

    e) Nslookup is a program to query Internet domain name servers

  • A- Finger exibe informações sobre o usuário indicado.

    B - Who é o comando do Linux que mostra quem está usando o sistema

    c - UID Não é comando do linux

    D - Net está relacionado a rede

    E- Nslookup é um programa para consultar servidores de nomes de domínio na internet

  • b-

    The standard Unix command who displays a list of users who are currently logged into the computer. The who command is related to the command w , which provides the same information but also displays additional data and statistics.

    https://en.wikipedia.org/wiki/Who_(Unix)


ID
1248172
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Uma estação de trabalho sem disco (diskless) precisa obter um endereço IP, a partir de um servidor de arquivos remoto, para fazer a carga do seu sistema operacional. Considerando essa informação, assinale a alternativa que apresenta o protocolo de controle do TCP/IP que é normalmente usado para realizar essa ação.

Alternativas
Comentários
  • RARP: Pode ser uma estação de trabalho sem disco (diskless) precisa obter um endereço IP, a partir de um servidor de arquivos remoto, para fazer a carga do seu sistema operacional. Considerando essa informação, assinale a alternativa que apresenta o protocolo de controle do TCP/IP que é normalmente usado para realizar essa ação.

  • Reverse Address Resolution Protocol (RARP) ou Protocolo de Resolução Reversa de Endereços associa um endereço MACconhecido a um endereço IP. Permite que os dispositivos de rede encapsulem os dados antes de enviá-los à rede. Um dispositivo de rede, como uma estação de trabalho sem disco, por exemplo, pode conhecer seu endereço MAC, mas não seu endereço IP. O RARP permite que o dispositivo faça uma solicitação para saber seu endereço IP. Os dispositivos que usam o RARP exigem que haja um servidor RARP presente na rede para responder às solicitações RARP.

    Os protocolos ARP e RARP encontram-se na camada de nível três (rede) do modelo OSI e na camada de nível um (link layer) domodelo TCP/IP.

  • Para um sistema computacional enviar e receber datagramas é preciso que este possua um endereço de rede IP de 32 bits que o identifique. Em condições normais (uma estação completa), o endereço IP fica armazenado na memória da máquina, carregado após o boot. Quando a máquina não possui um disco para inicialização do sistema (estação diskless) para carregar o seu endereço IP, a imagem de memória daquela estação fica armazenada no servidor. Como é possível a máquina cliente obter o seu endereço IP para envio da imagem de memória pelo servidor?

    Cada máquina com uma placa de rede possui uma identificação única e que praticamente não se repete. Esta identificação é uma seqüência de bits, gravado no chip da placa, que é utilizada como endereço físico na rede (MAC address). A estação diskless utiliza um protocolo que permite a obtenção do endereço IP fazendo uso do endereço físico da placa. Este protocolo é o RARP.

  • ARP - Tenho o ip e quero saber o MAC.

    RARP - Tenho o MAC e quero saber o IP.

  • Gabarito D

    Reverse Address Resolution Protocol (RARP) ou Protocolo de Resolução Reversa de Endereços associa um endereço MAC conhecido a um endereço IP. Permite que os dispositivos de rede encapsulem os dados antes de enviá-los à rede. Um dispositivo de rede, como uma estação de trabalho sem disco, por exemplo, pode conhecer seu endereço MAC, mas não seu endereço IP. O RARP permite que o dispositivo faça uma solicitação para saber seu endereço IP. Os dispositivos que usam o RARP exigem que haja um servidor RARP presente na rede para responder às solicitações RARP.

    O RARP atua na Camada de Ligação de Dados da Pilha de protocolos TCP/IP.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Fiz um grupo de estudos no DISCORD. 

    Lá você encontra pessoas com o mesmo objetivo e pode ajudar e ser ajudado. Pode treinar e melhorar suas habilidades ensinando alguém. 

    Link para participar:

     https://discord.gg/FmcW6mAhR4

    "O trabalho duro substitui o talento natural".

  • d-

    The Reverse Address Resolution Protocol (RARP) was defined in RFC 903 for the configuration of simple devices, such as diskless workstations.

    https://en.wikipedia.org/wiki/Reverse_Address_Resolution_Protocol


ID
1248178
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa que indica o comando que deve ser executado para se obter informações detalhadas sobre o endereço IP, servidor de DNS e gateway de todas as interfaces de rede de um computador Windows.

Alternativas
Comentários
  • Letra E.

    O comando ipconfig /all mostrará todas as configurações de rede do computador. O comando deve ser executado na linha do Executar (Win+R, mas desaparece após a execução), sendo melhor fazer dentro do Prompt de Comandos (Win+R com CMD e enter)

  • Ipconfig

    Exibe todos os valores de configuração de rede TCP/IP e atualiza as configurações de protocolo de configuração dinâmica de Host (DHCP) e Domain Name System (DNS). Usado sem parâmetros, o ipconfig exibe o protocolo Internet versão 4 (IPv4) e IPv6 endereços, máscara de sub-rede e gateway padrão para todos os adaptadores.

  • Gabarito E

    Ipconfig é um programa do sistema operacional Microsoft Windows capaz de dar informações sobre o IP da rede local. No Linux existe um comando análogo a esse denominado ifconfig.



    /all: Exibe todas as informações de configuração da interfaces de redes instaladas

    /release: Libera o endereço ip do adaptador especificado

    /renew: Renova o endereço ip para o adaptador especificado

    /flushdns: Limpa o cache de resolução DNS

    /registerdns: Atualiza todas as concessões DHCP e torna a registrar os nomes DNS

    /displaydns: Exibe o conteúdo de cache de resolução de DNS




    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • GABARITO = LETRA E

    O comando ifconfig é usado em sistemas linux (unix) e o ipconfig é usado no windows

    Fiz um grupo de estudos no DISCORD. 

    Lá você encontra pessoas com o mesmo objetivo e pode ajudar e ser ajudado. Pode treinar e melhorar suas habilidades ensinando alguém. 

    Link para participar:

     https://discord.gg/FmcW6mAhR4

    "O trabalho duro substitui o talento natural".


ID
1248181
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

A topologia é um aspecto importante no projeto físico de redes de computadores, pois ela determina a maneira pela qual os elementos computacionais são interligados. Considerando apenas esse aspecto, assinale a alternativa que indica a topologia que exige maior número de enlaces entre os elementos ou nós da rede.

Alternativas
Comentários
  • Na full-mesh, total de enlaces = n * ( n - 1 ) / 2 , onde n é o número de nós da rede

  • FULL MESH - Na topologia FULLMESH temos todos os servidores replicando com todos. Os arquivos criados em um servidor é diretamente replicado para todos os outros. 

  • GABARITO: B

    Fiz um grupo de estudos no DISCORD.

    Lá você encontra pessoas com o mesmo objetivo e pode ajudar e ser ajudado. Pode treinar e melhorar suas habilidades ensinando alguém. Link para participar:

    https://discord.gg/FmcW6mAhR4

    "O trabalho duro substitui o talento natural".

  • b-

    full mesh é todos conectados a todos. 4 pcs = 6 conexoes. 6 pcs = 15

    (n*(n-1))/2 -> 4(3)/2 -> 12/2 ->6

    (6*(6-1))/2 -> (6*5)/2 -> 15


ID
1248184
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito dos meios óticos de transmissão utilizados em redes de computadores, assinale a alternativa correta.

Alternativas
Comentários
  • A fibra ótica possui características próprias de forma que cada meio seja mais apropriado para um tipo específico de aplicação. Estas características são custo, requisitos de instalação, banda passante, atenuação e imunidade contra Interferência Eletromagnética e de rádio freqüência - EMI/RFI.

    Objetivo:

    • Apresentar os principais meios de transmissão

    • Descrever as principais características de cada meio de transmissão

    • Apresentar os principais Serviços públicos de Comunicação

    • Apresentar as principais topologias físicas relacionadas aos meios de transmissão

  • O padrão 1000Base-CX utiliza cabos twinax.

  • O padrão 1000Base-CX utiliza cabos twinax e par trançado (STP)

  • GABARITO = LETRA C

    Fibra óptica os dados são trafegados via luz e por isso ela não sofre interferências eletromagnética e rádiofrequência.

    Fiz um grupo de estudos no DISCORD. 

    Lá você encontra pessoas com o mesmo objetivo e pode ajudar e ser ajudado. Pode treinar e melhorar suas habilidades ensinando alguém. 

    Link para participar:

     https://discord.gg/FmcW6mAhR4

    "O trabalho duro substitui o talento natural".

  • c-

    Fibre optic cables are non-metallic, meaning that they transmit signals using pulses of light in glass threads, being thus immune to Electro-Magnetic Interference and Radio Frequency Interference. It also removes a potential security vulnerability, as data cannot be read from the magnetic field around the cable.

    https://www.quora.com/Why-is-fibre-optic-cable-immune-to-electromagnetic-interference


ID
1248187
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Assinale a alternativa que indica o nome do arquivo que define em que nível de execução (runlevel) o Linux inicializará o sistema.

Alternativas
Comentários
  • /etc/inittab: É o responsável por definir o nível de execução (runlevel) que o Linux vai iniciar e a sequência de scripts que serão executados para inicializar os serviços.

    Fonte: https://ivanix.wordpress.com/2008/12/18/arquivo-etcinittab/


ID
1248190
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Assinale a alternativa que indica o comando padrão do Linux utilizado para exibir informações sobre os processos ativos do sistema.

Alternativas
Comentários
  • ps - comando ps em Linux nos permite obter informações sobre o estado dos processos que estão sendo executados no momento

  • Gabarito E

    O comando ps em Linux nos permite obter informações sobre o estado dos processos que estão sendo executados no momento. Estas informações são visualizadas na saída padrão do sistema. É uma ferramenta poderosa para o administrador do sistema, que com ele pode obter muitas informações valiosas para compreender o que está ocorrendo com a máquina em um dado instante.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • e-

    In most Unix and Unix-like operating systems, the ps program displays the currently-running processes.

    https://en.wikipedia.org/wiki/Ps_(Unix)


ID
1248193
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

O Internet Control Message Protocol (ICMP) é uma parte do protocolo IP que trata as mensagens de erro e de controle. Quando um roteador percebe que existe uma rota melhor para o pacote ou que este possa ter sido roteado incorretamente, é correto afirmar que o roteador envia ao host transmissor um pacote ICMP do tipo

Alternativas
Comentários
  • ICMP –  Internet Control Message Protocol, é um protocolo para o controle do tráfego, como o nome sugere. Ele é utilizado para verificar o caminho e possíveis problemas no roteamento, por exemplo.

    O ICMP Redirects é um tipo de mensagem utilizada pelos roteadores para informar ao host, no mesmo segmento, que existe um caminho melhor para dado destino.

    fonte http://brainwork.com.br/2009/11/16/o-que-icmp-redirects/...

  • Análise dos itens:

    A. echo reply: Resposta ao comando anterior, confirmando que a máquina está ativa. A troca dessas duas mensagens é  chamada de PING (Packet Internet Grouper).

     

    B. Destination Unreachable: É utilizado quando a rede ou o endereço de host de destino não pode ser alcançado ou encontrado. 

     

    D. Time Exceeded:  Quando o campo TTL chega a 0 e o pacote deve ser descartado. É um sintoma de loop na rede.

     

    E. Parameter Problem:  Mensagem ICMP para informar ao emissor da mensagem de que há problemas no cabeçalho IP com parâmetros
    inválidos.

     

  • c-

    Redirect requests data packets be sent on an alternative route. ICMP Redirect is a mechanism for routers to convey routing information to hosts. The message informs a host to update its routing information (to send packets on an alternative route).

    https://en.wikipedia.org/wiki/Internet_Control_Message_Protocol


ID
1248196
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa que indica o padrão IEEE que regulamenta o uso de redes wireless com largura de banda de no máximo 54 Mbps operando na frequência de 5 GHz.

Alternativas
Comentários
  • 802.11 wlan


    802.15 pan ou wpan


    802.16 wimax

  • letra b e a correta pois o 802.11 tem frequência de 2.4 Ghz  
  • 802.11a - 5 GHz - 54 Mbps

    802.11b - 2.4 GHz - 11 Mbps

    802.11g - 2.4 GHz - 54 Mbps

    802.11n - 2.4 GHz á 5 GHz - 300 Mbps à 600 Mbps


  • Fiz um grupo de estudos no DISCORD. 

    Lá você encontra pessoas com o mesmo objetivo e pode ajudar e ser ajudado. Pode treinar e melhorar suas habilidades ensinando alguém. 

    Link para participar:

     https://discord.gg/FmcW6mAhR4

    "O trabalho duro substitui o talento natural".

  • b-

    802.11a - 54 Mbps - 5 Ghz

    802.11b - 11 Mbps - 2.4 Ghz

    802.11g - 54 Mbps - 2.4 Ghz


ID
1248199
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

O projeto de rede wireless da Empresa Brasileira de Serviços Hospitalares tem como requisito de segurança que a autenticação de usuários seja feita através do uso de login e senha. Acerca desse tema, assinale a alternativa que indica a tecnologia que pode ser usada, possibilitando, ainda, que a sessão de autenticação seja criptografada.

Alternativas
Comentários
  • Possível explicação:

    https://technet.microsoft.com/pt-br/library/cc754179.aspx

  • Explicação.

     

    https://en.wikipedia.org/wiki/Protected_Extensible_Authentication_Protocol

  • O PEAP (EAP protegido) faz parte dos protocolos EAP (Protocolo de Autenticação Extensível).

    O PEAP utiliza o TLS (Transport Layer Security) para criar um canal criptografado entre o cliente PEAP de autenticação, por exemplo, um computador sem fio, e um autenticador PEAP, por exemplo, um servidor que executa o NPS (servidor de diretivas de rede) ou RADIUS (Remote Authentication Dial-In User Service).

     

    Para aumentar a segurança dos protocolos EAP e da rede, o PEAP fornece:

    Um canal TLS que oferece proteção para a negociação de método EAP que ocorre entre cliente e servidor. Esse canal TLS ajuda a impedir que um invasor insira pacotes entre o cliente e servidor de acesso à rede para produzir a negociação de um tipo EAP menos seguro. O canal TLS criptografado também ajuda a impedir ataques de negação de serviço contra o servidor NPS.
    Suporte para fragmentação e reagrupamento de mensagens, permitindo o uso de tipos EAP que não oferecem essa funcionalidade.
    Clientes com a capacidade de autenticar o NPS ou outro servidor RADIUS. Como o servidor também autentica o cliente, ocorre uma autenticação mútua.

  • Fiz um grupo de estudos no DISCORD. 

    Lá você encontra pessoas com o mesmo objetivo e pode ajudar e ser ajudado. Pode treinar e melhorar suas habilidades ensinando alguém. 

    Link para participar:

     https://discord.gg/FmcW6mAhR4

    "O trabalho duro substitui o talento natural".

  • Padrão WEP

       a) Autenticação: Open System (SSID) ou Shared key

       b) Criptografia: RC4

    Autenticação e criptografia fraca. O WEP não criptografa o cabeçalho da mensagem

    Padrão WPA

       a) Autenticação: PSK

       b) Criptografia: RC4 com TKIP

    Padrão WPA 2

       a) Autenticação: PSK

       b) Criptografia: AES


ID
1248205
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Uma Storage Area Networks (SAN) é uma arquitetura que tem por finalidade conectar servidores aos dispositivos de armazenamento de dados, de modo que eles pareçam que estão ligados fisicamente ao servidor. Uma maneira de implementar essa tecnologia é utilizar um protocolo de transporte baseado na pilha TCP/IP. Considerando essa informação, assinale a alternativa que representa o nome desse protocolo.

Alternativas
Comentários
  • LETRA C.

    Galera o problema nessa questão é o trecho do mal "[...] um protocolo de transporte", mas acredito que ele foi usado com o intuito de descrever uma grande característica do iSCSI, que é transportar de forma encapsulada dados e comandos SCSI.

    Segundo Somasundaram(2011,p.199),"iSCSI é um protocolo de camada de sessão que inicia uma sessão confiável entre um dispositivo que reconhece comandos SCSI e TCP/IP. A interface da camada de sessão iSCSI é responsável pela manipulação do log-in,autenticação,detecção de destinos e gerenciamento de sessão. O TCP é usado com iSCSI na camada de transporte para fornecer um serviço confiável."

    Quem lembrar que redes SAN usam ou o Fibre Channel ou o iSCSI já reduz as alternativas da banca IADES para duas.

    Bibliografia:

    ARMAZENAMENTO E GERENCIAMENTO DE INFORMAÇÕES -EMC EDUCATION SERVICES-SOMASUNDARAM-2011.


  • GABARITO= LETRA C

    iSCSI (Internet Small Computer System Interface), é um protocolo de transporte que transporta comandos  entre um computador anfitrião (initiator) e um dispositivo de destino (target). É um protocolo tipicamente usado no contexto de uma SAN, (sigla de Storage Area Network) () mas que, ao contrário do , não necessita de uma infraestrutura especializada e dedicada, podendo funcionar sobre uma rede IP convencional.

    Fonte: https://pt.wikipedia.org/wiki/ISCSI

    iSCSI (Internet Small Computer System Interface) é um protocolo na camada de transporte em uma rede TCP/IP. Desenvolvido pela IBM, esse serviço permite que comandos SCSI sejam enviados através de uma rede LAN (Local Area Network), WAN (Wide Area Network) ou via internet.

    Fonte: https://www.controle.net/faq/iscsi-o-que-e-como-funciona

    Fiz um grupo de estudos no DISCORD. 

    Lá você encontra pessoas com o mesmo objetivo e pode ajudar e ser ajudado. Pode treinar e melhorar suas habilidades ensinando alguém. 

    Link para participar:

     https://discord.gg/FmcW6mAhR4

    "O trabalho duro substitui o talento natural".


ID
1248208
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Programação
Assuntos

Assinale a alternativa que indica o nome do arquivo padrão utilizado para reportar as mensagens de erro do Squid.

Alternativas

ID
1248211
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa que apresenta os dispositivos de interconexão de redes de computadores que trabalham na camada de enlace do modelo de referência OSI.

Alternativas
Comentários
  • hub e repetidor é camada Física

    switch e ponte é camada de enlace

    router é camada de rede

  • Gabarito = Letra E

    Ponte (Bridge) e Switch trabalham na camada 2 do Modelo OSI.

    Obs: Existe também um modelo de Switch (Switch de nivel 3) que trabalha na camada 3 do Modelo OSI.

    Fiz um grupo de estudos no DISCORD.

    Lá você encontra pessoas com o mesmo objetivo e pode ajudar e ser ajudado. Pode treinar e melhorar suas habilidades ensinando alguém.

    Link para participar:

    https://discord.gg/FmcW6mAhR4

    "O trabalho duro substitui o talento natural".


ID
1248217
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

Quanto ao processo de gerenciamento do catálogo de serviços, é correto afirmar que ele faz parte da fase do ciclo de vida dos serviços do ITIL, versão 3 denominada

Alternativas
Comentários
  • Processos do ciclo de vida DESENHO no Itil v3 (2001):

    Coordenação do Desenho 

    Ger. do Catálogo de Serviços 

    Ger. de Nível de Serviço 

    Ger. de Disponibilidade 

    Ger. de Capacidade 

    Ger. de Continuidade de Serviços de TI 

    Ger. de Segurança da Informação 

    Ger. de Fornecedores 

  • Gerenciamento do Portfólio de Serviços - Estratégia

    Gerenciamento do Catálogo de Serviços - Desenho

  • Processos do Gerenciamento de Desenho

    DI - Disponibilidade

    CA - Capacidade

    NI - Nível de Serviço

    CAT - Catálogo

    FO - Fornecedor

    CO - Continuidade

    SEG - Segurança

  • d-

    Objective: ITIL Service Catalogue Management aims to ensure that a Service Catalogue is produced and maintained, containing accurate information on all operational services and those being prepared to be run operationally. This process provides vital information for all other ITIL service management processes: service details, current status and the services' interdependencies.

    Part of: Service Design

    Process Owner: Service Catalogue Manager

    https://wiki.en.it-processmaps.com/index.php/Service_Catalogue_Management


ID
1248220
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

Assinale a alternativa que indica as quatro etapas para a elaboração do portfólio de serviços, segundo o ITIL, versão 3.

Alternativas
Comentários
  • A questão está longe de ser considerada fácil. Caiu esse mesmo conceito na prova do CESPE (TJ/CE - 2014) e naquela ocasião errei a questão. Agora, depois de ter tomado uma varada lá, consegui acertar. E a alternativa (B). Vejamos os conceitos:

    "Se pensarmos no Gerenciamento de Portfolio de Serviços como um conjunto dinâmico deprocessos, ele deve incluir as seguintes atividades:   - Definir – fazer um inventário de serviços e validar os dados do portfolio. Levantam-­se também os custos do portfolio existente. Cada serviço no portfolio deve ter um business case, que é um plano  que demonstra como o serviço irá gerar valor para negócio. Aqui deve ser definido o que se pode  ou não fazer.  Analisar – fazer uma proposição de valor, priorizando e balanceando oferta e demanda. Aqui se  identificam quais recursos são necessários para manter o serviço. Analisam­se quais serviços  servem apenas para operar o negócio, e quais irão fazer o negócio crescer ou transformá­lo.  Aprovar – aprovar o portfolio proposto, autorizar serviços e recursos para o futuro. Aqui se pode  incluir também a decisão de eliminar um serviço.  - Contratar – comunicar decisões, alocar recursos, contratar serviços. Fornecer todo o planejamento para começar a fazer o Desenho do Serviço no caso de novos serviços. Depois  desta atividade, renova­se o catálogo de serviço, pois podem haver alterações. E aí se inicia  novamente todo o ciclo de atividades deste processo. " fonte: https://www.passeidireto.com/arquivo/1180971/apostilaoficialitilv3/14.Vamos aprender para não errar mais.
  • Atividades do Gerenciamento de Portfólio de Serviços de TI:

    Definir

    É atividade por qual o valor do serviço é avaliado em termos de utilidade e garantia. É feito o levantamento do relacionamento de cada serviço proposto com os objetivos estratégicos, assim como visão e missão.

    Analisar

    Aqui defini-se se o serviço é uma prioridade ou não, se deve-se considerar ou não sua aprovação. É um momento crucial do processo, onde será pensado como o serviço proposto pode otimizar o valor agregado ao negócio.

    Aprovar

    Nesta atividade, é feita a aprovação (ou reprovação) do serviço proposto. O nível de investimento é autorizado ou negado, usando o business case como principal ferramenta.* A aprovação gera inputs para o Gerenciamento de Mudanças.

    Contratar

    Depois da aprovação, são comunicadas as decisões a todos os envolvidos. O serviço é então literalmente contratado (por terceiros) ou desenvolvido internamente.
     


    https://www.portalgsti.com.br/2016/10/gerenciamento-de-portfolio-de-servicos-de-ti-da-itil.html

  • b-

    As described in the ITIL V3 Service Strategy book and Service Design book, Service Portfolio Management (SPM) requires 4 steps: define, analyze, approve, and charter.


ID
1248223
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a alternativa que indica o tipo de vírus de computador que possui a capacidade de se modificar a cada infecção, tornando a identificação pelos programas de antivírus mais difícil.

Alternativas
Comentários
  • LETRA E. As demais alternativas não são vírus, consistem apenas de outros malwares diferentes.

    Segundo Stallings(2008,p.432),"Vírus polimórfico: Um vírus que se transforma a cada infecção, impossibilitando a detecção pela 'assinatura' do vírus."

    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES-4 EDIÇÃO-WILLIAN STALINGS-2008

  • Polimórficos

    Indica um tipo de vírus de computador que possui a capacidade de se modificar a cada infecção, tornando a identificação pelos programas de antivírus mais difíceis.

  • Nunca ouvi falar nesse... 

  • Gabarito E

    Os vírus polimórficos são capazes de criar uma nova variante a cada execução e diferentemente dos vírus encriptados que encriptam apenas o código do vírus e permanecem com a mesma rotina de decriptação, os vírus polimórficos alteram tanto a rotina de encriptação quanto a rotina de decriptação, inserindo também instruções que não alterem o processo de decriptação como os NOPs, o que dificulta a detecção.

                   Em uma variante de um vírus polimórfico o módulo de decriptação aparece em claro e o corpo do vírus aparece encriptado. No corpo do vírus estão presentes a rotina do vírus em si e um módulo de mutação responsável por gerar o módulo de encriptação e um novo módulo de decriptação que terá uma nova chave, visto que o módulo de encriptação foi alterado. Sendo assim, ao infectar um arquivo, o vírus apresentará um novo módulo de encriptação e um novo corpo.

            Em geral, para realizar a detecção dessas ameaças os softwares antivírus fazem a decriptação do vírus usando um emulador ou realizam uma análise de padrão do corpo do vírus, visto que o código muda, mas a semântica não. O processo de emulação é também chamado de sandbox e é capaz de detectar o vírus caso o código decriptado permaneça o mesmo.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
1248226
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Assinale a alternativa que indica o comando que deve ser utilizado para listar todas as pastas e subpastas do Windows em ordem alfabética, a partir do diretório corrente.

Alternativas
Comentários
  • Letra A.

    DIR /S /O

    /S incluir subpastas e /O em ordem alfabética

  • Letra A

    C:\Users\lucc>dir /?

    Exibe uma lista de arquivos e subdiretórios em um diretório.

    DIR [drive:][path][filename] [/A[[:]attributes]] [/B] [/C] [/D] [/L] [/N]

     [/O[[:]sortorder]] [/P] [/Q] [/R] [/S] [/T[[:]timefield]] [/W] [/X] [/4]

     [drive:][path][filename]

                 Especifica a unidade, o diretório e/ou arquivos a serem listados.

     /A         Exibe arquivos com atributos especificados.

     atributos  D Diretórios             R Arquivos somente leitura

                  H Arquivos ocultos       A Arquivos prontos para arquivamento

                  S Arquivos de sistema    I Arquivos sem conteúdo indexado

                  L Pontos de nova análise            O Arquivos offline

                  - Prefixo significando negação

     /B         Usa formatação básica (sem informações de cabeçalho ou resumo).

     /C         Exibe o separador de milhar em tamanhos de arquivos. É o

                 padrão. Use /-C para desabilitar a exibição do separador.

     /D         O mesmo que amplo, mas os arquivos são classificados na lista por coluna.

     /L         Usa letras minúsculas.

     /N         Novo formato de lista longo onde os nomes de arquivos estão à extrema direita.

     /O         Lista por arquivos na ordem classificada.

     sortorder   N Por nome (alfabético)      S Por tamanho (menor primeiro)

                  E Por extensão (alfabética) D Por data/hora (mais antiga primeiro)

                  G Grupo de diretórios primeiro - Prefixo para inverter a ordem

     /P         Pausa após cada tela de informações.

     /Q         Exibe o proprietário do arquivo.

     /R         Exibe fluxos de dados alternados do arquivo.

     /S         Exibe os arquivos no diretório especificado e em todos os subdiretórios.

     /T         Controla qual campo de tempo é exibido ou usado na classificação

     timefield C Criação

                 A Último Acesso

                 W Última Gravação

     /W         Usa o formato de lista amplo.

     /X         Exibe os nomes curtos gerados para nomes de arquivos

                 diferentes do formato 8.3. O formato é /N com o nome curto

                 inserido antes do nome longo. Se nenhum nome curto estiver

                 presente, serão exibidos espaços no seu lugar.

     /4         Exibe anos de quatro dígitos

    As opções podem estar predefinidas na variável de ambiente DIRCMD.

    Substituir nas opções predefinidas ao prefixar qualquer opção com - (hífen)--por exemplo, /-W.

  • a-

    dir /s/o - mostra diretorios

    'dir /r/b', 'dir /p/o' & 'dir /c/w' - mostram diretorios

    'dir /p/q' - mostra dono


ID
1248229
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

O CUPS é o sistema de impressão usado atualmente na maioria dos sistemas Linux. A adição de novas impressoras pode ser feita através da sua interface web, que em sua configuração padrão, armazena as informações das impressoras na pasta

Alternativas
Comentários
  • /etc/cups/ppd - Arquivo que armazena informações das impressoras

    /etc/printcap - Arquivo que contém as impressoras instaladas

     


ID
1248232
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa que apresenta o protocolo que não é utilizado para se criar uma rede privada virtual ou Virtual Private Network (VPN).

Alternativas
Comentários
  • Letra D.

    PPP (Point-to-Point Protocol) é um protocolo para transmissão de pacotes através de linhas seriais. O protocolo PPP suporta linhas síncronas e assíncronas. Normalmente ele tem sido utilizado para a transmissão de pacotes IP na Internet.

    O Point-to-Point Protocol é projetado para transportar pacotes através de uma conexão entre dois pontos. A conexão entre os pontos deve prover operação full-duplex sendo assumido que os pacotes são entregues em ordem. Estas características são desejadas para que o PPP proporcione uma solução comum para a conexão de uma grande variedade de Hosts, Bridges e Routers.

  • As tecnologias VPN mais utilizadas ao nível 2 – PPTP, L2F e L2TP – destinam-se a implementar um Virtual Private Dial Network (VPDN), uma ligação segura, temporária, com início e fim determinados pela sessão do utilizador. Estas tecnologias são baseadas no encapsulamento de quadros PPP em datagramas IP, de modo a permitir a sua transmissão através de uma rede IP.
    O Conceito de VPDN não está limitado aos protocolos de nível 2 podendo, igualmente ser implementado ao nível 3 (IPSec). A utilização de PPTP em particular, tornou.se bastante vulgarizada, em virtude de ser implementado nos sistemas de operação de muitos computadores pessoais.

    fonte: http://faqinformatica.com/vpns-de-nivel-2-pptp-l2f-l2tp/

  • Apenas para enriquecer as informações...

    Protocolo IPSec: O IPsec Security Architecture enquadra um conjunto de normas, destinadas a proporcionar comunicações privadas seguras sobre redes IP, através da utilização de serviços de autenticação e encriptação. O protocolo IPsec pode ser implementado em qualquer equipamento que integre uma rede IP. Quando implementado em routers ou firewalls, pode proteger todo o tráfego produzido pelas redes locais que lhes estão ligadas; quando implementado em servidores ou computadores pessoais, permite proteger as transações efectuadas por esses equipamentos. Deste modo, o IPsec é igualmente utilizado em VPNs estáticos entre redes locais, ou para dial VPNs.

    Point-To-Point Tunneling Protocol (PPTP) – O PPTP foi inicialmente desenvolvido pela Microsoft para encapsular PPP sobre uma ligação IP. Genericamente, é apenas uma aleternativa para transporte PPP. Prosupõe dois componentes: o cliente )PAC, PPTP Acess Concentrator), normalmente residente no computador remoto e o servidor (PNS, PPTP Network Server).

    Layer Two Forwarding Protocol (L2F) – O L2F, desenvolvido pela Cisco, implementa um modelo de túnel, dentro da qual se podem transportar, não só protocolos do nível de ligação de dados protocolos, como IPX ou AppleTalk, mas também de nível superior, como IP. O suporte de múltiplos protocolos sobre ligações deste tipo tinha comp principal obejectivo, disponibilizar aos utilizadores móveis, acesso a recursos e infra-estrutura de rede interna.

    Layer 2 Tunneling Protocol (L2TP) – O L2TP resulta de uma combinação de funcionalidades do PPTP e do L2F e permite que uma estação de trabalho PPP e um dispositivo a operar ao nível da ligação de dados residam em redes distintas, interligadas por uma rede de comutação de pacotes. Uma ligação L2TP envolve dois componentes – o L2TP Acess Concentrator (LAC), instalado no cliente, e o L2TP Network Server (LNS), no lado do servidor. Tal como no PPTP, recorre a um canal de controlo não exige uma ligação TCP autónoma. O túnel L2TP, tal como no L2F, é construído sobre UDP (porto 1701).

    *** O L2TP, assim como o L2F e o PPTP, são sobretudo, protocolos de encapsulamento e não oferecem um mecanismo seguro de protecção do túnel, estando limitados aos mecanismos disponíveis em PPP.

  • Gabarito D

    Em redes de computadores, o Point-to-Point Protocol (PPP), em português Protocolo ponto-a-ponto é umprotocolo de enlace de dados (camada 2) usado para estabelecer uma conexão direta entre dois nós. Ele pode fornecer autenticação de conexão, criptografia de transmissão (usando ECP, RFC 1968) e compressão.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
1248238
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

O DHCP é um protocolo de configuração dinâmica de endereços IP, que utiliza mensagens padronizadas entre o cliente e o servidor. Com base nessa informação, assinale a alternativa que indica a mensagem utilizada pelo cliente para orientar o servidor a marcar um endereço IP como não alocado.

Alternativas
Comentários
  • Seguem alguns passos iniciais para que o DHCP receba um IP:

    1) DHCPDISCOVER: o cliente manda um broadcast perguntando quem é o DHCP;
    2) DHCPOFFER: o servidor responde ao cliente dizendo qual IP ele disponibiliza;
    3) DHCPREQUEST: o cliente escolhe uma das ofertas e solicita o IP ao servidor;
    4) DHCPACK: o servidor confirma ao cliente que ele pode usar o IP;
    5) DHCPNACK – Servidor informa para o cliente que o IP não é mais válido ou está em uso;
    6) DHCPINFORM – Usado pelo cliente para solicitar ao servidor parâmetros para utilizarem em sua configuração local. (Ex. DNS, rota, WINS);

    7) DHCPDECLINE – Cliente informa para o servidor o recebimento de algum parâmetro inválido;
    8) DHCPRELEASE - Cliente não deseja mais utilizar o endereço IP locado e envia essa mensagem ao servidor DHCP para provocar a liberação do endereço IP locado.


ID
1248910
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Regimento Interno
Assuntos

(*) O termo EBSERH, usado nas questões a seguir, refere-se à Empresa Brasileira de Serviços Hospitalares.

O Regimento Interno da EBSERH prevê que, no âmbito das competências da Diretoria de Logística e Infraestrutura Hospitalar, a otimização dos processos de definição e aquisição de insumos e novas tecnologias deve ser articulada com alguns órgãos e entidades públicos. Acerca desse assunto, assinale a alternativa que indica um órgão ou entidade pública não previsto(a) expressamente no âmbito dessa articulação.

Alternativas

ID
1248913
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Regimento Interno
Assuntos

(*) O termo EBSERH, usado nas questões a seguir, refere-se à Empresa Brasileira de Serviços Hospitalares.

Considere as situações hipotéticas a seguir.

1. Maria foi aprovada em processo seletivo simplificado para contrato temporário de emprego na EBSERH, sendo companheira de ocupante de cargo de livre provimento da referida Empresa.

2. Vanda foi aprovada em concurso público e é cônjuge de membro da Diretoria Executiva da EBSERH.

3. Pedro foi aprovado em processo seletivo simplificado para contrato temporário de emprego na EBSERH e é parente de 3º grau por afinidade de membro do seu Conselho Fiscal.

4. Jandira foi aprovada em concurso público, integrando o regime de pessoal permanente da EBSERH, e é parente de 2º grau por consanguinidade de ocupante de cargo de livre provimento da referida Empresa.

Com base nas informações apresentadas e de acordo com disposição expressa contida no Regimento Interno da EBSERH, assinale a alternativa correta.

Alternativas
Comentários
  • De acordo com o Artigo 54, creio que nenhum deles poderiam ser contratados. 

    Artigo 54-  No âmbito da Ebserh, são vedadas as nomeações, contratações ou designações de cônjuge, companheiro ou parente em linha reta ou colateral, por consanguinidade ou afinidade até terceiro grau, dos membros dos Conselhos, da Diretoria Executiva, e ocupantes de cargos de livre provimento, salvo de integrantes do quadro de pessoal da Ebserh, na forma do art. 10 da Lei nº 12.550, de 15 de dezembro de 2011, para diferentes Diretorias, neste último caso.

    Alguém pode esclarecer. O gabarito está como a letra A.

  • Não há restrição para concurso público, somente para processo seletivo simplificado.

  • Essa questão caiu em quase todos os concursos deles no ano passado.

  • Maria e Pedro não poderão ser contratados pela EBSERH, ainda que para contratos por tempo determinado.

  • No âmbito da EBSERH, são vedadas as nomeações e contratações de companheiro ou parente até terceiro grau dos membros dos Conselhos, da Diretoria Executiva, e ocupantes de cargos de livre provimento. Porém, vale nomeação e contratação de companheiros/parentes de integrantes do quadro de pessoal da Ebserh (concursados), DESDE QUE para diferentes Diretorias.


    a) Assim, Pedro e Maria, que possuem relações respectivamente com membros do Conselho e ocupante de cargo de livre provimento, não podem ser contratados.

    b) Jandira poderá assumir função de confiança, pois foi aprovada em concurso. Mas nunca na mesma diretoria que seu parente ocupante de cargo de livre provimento. O mesmo vale pra Vanda.

    c) Jandira e Vanda podem, com restrições.

    d) Pedro não poderia ser nomeado por ter parente no CF, e Maria também não porque é companheira de ocupante de cargo livre provimento.

    e) Aprovada em concurso público, Vanda faz parte do quadro de pessoal da empresa.


    Questão confusa, se estiver errado em algum ponto favor comentar.



  • Regimento Interno da EBSERH - Art 65