Os resíduos de serviços de saúde do Grupo D são aqueles que não apresentam risco biológico, químico ou radiológico à saúde ou ao meio ambiente, podendo ser equiparados aos resíduos domiciliares. De acordo com a Resolução RDC nº 222/2018 — Boas Práticas de Gerenciamento dos Resíduos de Serviços de Saúde, estão classificados nesse grupo os seguintes resíduos, EXCETO:
De acordo com a Resolução nº 453/ 2012, leia as afirmativas abaixo.
I. Cabe ao Conselho de Saúde deliberar em relação à sua estrutura administrativa e o quadro de pessoal.
II. O Pleno do Conselho de Saúde deverá manifestar-se por meio de resoluções, recomendações, moções e outros atos deliberativos.
III. Os Conselhos de Saúde Nacional, Estaduais, Municipais e do Distrito Federal, que têm competências definidas nas leis federais, bem como em indicações advindas das Conferências de Saúde, compete avaliar, explicitando os critérios utilizados, a organização e o funcionamento do Sistema Único de Saúde do SUS.
IV. Como Subsistema da Seguridade Social, o Conselho de Saúde atua na formulação e proposição de estratégias e no controle da execução das Políticas de Saúde, inclusive nos seus aspectos econômicos e financeiros.
Estão corretas as afirmativas:
Em relação a Lei nº 8.142, de 28 de dezembro de 1990, é correto afirmar:
Considerando a evolução histórica da organização do sistema único de saúde no Brasil, assinale a alternativa correta em relação às medidas de saúde do período imperial.
Leia o excerto abaixo.
“É a garantia de atenção à saúde por parte do sistema, a todo e qualquer cidadão. O indivíduo passa a ter direito de acesso a todos os serviços públicos de saúde, assim como àqueles contratados pelo poder público.”
O trecho acima diz respeito ao seguinte princípio do SUS:
Sobre a organização dos Conselhos de Saúde e mantendo o que propôs as Resoluções nos 33/92 e 333/03 do CNS e consoante com as recomendações da 10a e 11a Conferências Nacionais de Saúde, as vagas deverão ser distribuídas da seguinte forma:
Assinale a alternativa que representa o valor da pena de multa para as infrações graves, conforme descrito no § 1º do Art. 2º da Lei Federal n.º 6.437/77 que configura infrações à legislação sanitária federal, estabelece as sanções respectivas e dá outras providências.
A Lei Federal 8.142/1990 que dispõe sobre o controle social e define critérios de repasse financeiro no Sistema Único de Saúde, descreve em seu Art. 1° que o Sistema Único de Saúde (SUS), contará, em cada esfera de governo, sem prejuízo das funções do Poder Legislativo, com as seguintes instâncias colegiadas. Assinale a alternativa que representa as instâncias colegiadas descritas no respectivo Artigo e Lei.
Os sistemas de computação contêm diversos barramentos diferentes, que oferecem caminhos entre os componentes em diversos níveis da hierarquia do sistema de computação. O barramento que conecta os principais componentes do computador é chamado de barramento do sistema, e é composto por linhas de dados, por linhas de endereços e por linhas de controle.
Em um barramento de sistema, as linhas de controle servem para
Um profissional de Informática está avaliando diferentes soluções de comunicação para permitir que os funcionários acessem a rede corporativa, via internet pública, enquanto estão fora do escritório.
Uma das vantagens de implementar uma VPN nesse contexto é
Para aumentar a segurança da rede de uma organização que está conectada à internet, é preciso entender a funcionalidade principal de cada tipo de software de segurança de redes, para permitir a implementação eficaz das medidas adequadas de segurança. Entre os softwares de segurança mais importantes está o firewall.
Qual é a principal funcionalidade de um firewall?
Um profissional de Informática está investigando um incidente de segurança em uma empresa e identifica a presença de um Rootkit no sistema.
Quais são as características específicas de um Rootkit que o diferenciam de outros tipos de softwares maliciosos?
Para garantir a segurança de transações bancárias via internet, são usados diferentes protocolos criptográficos. Considere um protocolo em que a organização P possui um par de chaves, sendo uma privada e uma pública, em que a privada decifra a pública e vice-versa. A chave pública é utilizada por aqueles que desejam enviar mensagens cifradas para essa organização. Apenas a organização P poderá ler o conteúdo dessas mensagens cifradas, porque só ela dispõe da chave privada que faz par com sua chave pública.
A situação apresentada caracteriza o uso de criptografia