Questões Concurso SES-RS

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões Concurso SES-RS

Elaborado pelo Ministério de Saúde do Reino Unido, em 1920, o Relatório Dawson é considerado um dos primeiros documentos a utilizar o conceito de Atenção Primária à Saúde (APS) em uma perspectiva de organização sistêmica regionalizada e hierarquizada de serviços de saúde, por nível de complexidade e uma base geográfica definida.

Segundo a Atenção Primária em Saúde, é INCORRETO afirmar

A prevalência estimada de pessoas com Transtorno do Espectro Autista (TEA) é de 3,31/10.000 para o Estado do RS, estimando cerca de 3.300 pessoas (Beck, 2017). Diante desse cenário, foi sancionada a Lei Nº 15.322/2019, a qual instituiu a Política de Atendimento Integrado à Pessoa com TEA no RS. Considere as afirmações abaixo sobre o TEA.

I - O autismo é mais prevalente em meninos do que em meninas.
II - Sinais de alerta no neurodesenvolvimento da criança podem ser percebidos nos primeiros meses de vida, sendo o diagnóstico estabelecido por volta dos 4 a 5 anos de idade.
III- O TEA é um distúrbio do neurodesenvolvimento caracterizado por desenvolvimento atípico. A criança com sinais de alerta para TEA, com 12 a 18 meses, tende a explorar menos os objetos e brinquedos e, muitas vezes, fixa-se em algumas de suas partes sem explorar suas funções (por exemplo: passa mais tempo girando a roda de um carrinho do que empurrando-o).

Quais estão corretas?

#Questão 1069077 - Segurança da Informação, Criptografia, FAURGS, 2022, SES-RS, Analista de Suporte - Edital nº 15

Considere um sistema criptográfico de chave assimétrica com as seguintes operações e com os seguintes dados:

T_pub – Chave pública do emissor T_prv – Chave privada do emissor R_pub – Chave pública do receptor R_prv – Chave privada do receptor M – dados C(M,Ch) – Operação de cifragem dos dados “M” com       a chave “Ch” D(M,Ch) – Operação de decifração dos dados “M” com       a chave “Ch”

Assinale a alternativa que apresenta a sequência de operações que assegura a confidencialidade e integridade dos dados enviados do emissor ao receptor, sem garantir a autenticidade.

Numere a segunda coluna de acordo com a primeira, associando os tipos de backup com as suas respectivas descrições.

(1) Completo (2) Incremental (3) Diferencial (4) Local

( ) Copia todos os dados presentes em um servidor para outro local.
( ) Copia de uma origem para um dispositivo físico como um HD externo.
( ) Faz cópia de segurança dos dados que foram alterados desde a última operação de backup.
( ) Copia todos os dados alterados desde o backup completo anterior.

A sequência correta de preenchimento dos parênteses, de cima para baixo, é 

De acordo com o decreto nº 56.106, de 24 de setembro de 2021, que institui a Política de Tecnologia da Informação e Comunicação, a área de Segurança da Informação abrange

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis