Foram encontradas 772 questões.
São considerados critérios para glosa total na auditoria do SUS:
I. Emissão de AIH para pacientes fictícios.
II. Emissão indevida de mais de uma AIH para o mesmo paciente.
III. Pacientes com registros de internados, porém não encontrados no hospital.
IV. Internação desnecessária em UTI.
Quais estão corretos?
Provas
A respeito da glosa médica em auditoria do SUS, analise as assertivas abaixo:
I. Toda glosa deverá ser acompanhada da sua respectiva documentação comprobatória; cópias autenticadas pelo auditor e, no caso do prontuário médico, esse deve ser autenticado pelo diretor da unidade auditada, para uma possível contraprova ao fato glosado.
II. Constitui glosa total a ausência de boletim cirúrgico ou dados insubsistentes de boletins anestésicos e/ou cirúrgicos para comprovar o ato cirúrgico.
III. Constitui glosa total a ausência de pediatra em sala de parto, já que a assistência ao recémnascido faz parte do parto humanizado, preconizado pelo SUS.
Quais estão corretas?
Provas
Em relação à aplicação de glosas em auditoria médica, analise as seguintes assertivas e assinale V, se verdadeiras, ou F, se falsas.
( ) A prática de atos ilegais ou ilegítimos ocasiona ressarcimento ao erário, recomendação de correção do procedimento e responsabilização dos autores do ato e da autoridade administrativa competente com envio para o Ministério Público.
( ) A prática de atos antieconômicos ou indevidos, que não seja constatada a má fé, gera recomendação ao gestor de correção do procedimento realizado e/ou ressarcimento ao erário.
( ) Toda glosa deverá ser acompanhada da sua respectiva documentação comprobatória.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: Pref. Foz Iguaçu-PR
- Protocolos e ServiçosTransferência de ArquivosFTP: File Transfer Protocol
- Segurança de RedesFirewall
- TCP/IPSub-redes, Máscara e Endereçamento IP
É um tipo de servidor comumente encontrado em sub-redes DMZ (Demilitarized Zone):
Provas
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: Pref. Foz Iguaçu-PR
Sobre o protocolo IPv6, é correto afirmar que:
Provas
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: Pref. Foz Iguaçu-PR
O é um equipamento de rede com várias interfaces de entrada, onde os dados que chegam a quaisquer dessas interfaces são enviados a todas as outras. Já em um , quando os dados chegam, o equipamento extrai o endereço de destino e examina uma tabela, a fim de verificar para onde deve enviá-los.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Provas
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: Pref. Foz Iguaçu-PR
Na internet, o esquema hierárquico de atribuição de nomes baseado no domínio, utilizado para mapear nomes de hosts em endereços IP, é conhecido como:
Provas
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: Pref. Foz Iguaçu-PR
Uma organização possui uma rede IP privada e um link WAN para um provedor de serviço de internet. O roteador dessa rede privada é atribuído a um endereço válido globalmente no link WAN e os nós restantes, na organização, têm endereços IP, que têm apenas significado local. Nesse caso, qual método permitiria que os nós da rede privada tivessem acesso simultâneo à rede externa, usando o único endereço IP registrado?
Provas
Disciplina: Estatuto da Pessoa com Deficiência - Lei 13.146/2015
Banca: FUNDATEC
Orgão: Pref. Foz Iguaçu-PR
A respeito dos critérios técnicos e legais para enquadramento de pessoas com deficiência, assinale a alternativa INCORRETA.
Provas
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: Pref. Foz Iguaçu-PR
Sobre os mecanismos de segurança para redes sem fio, o foi o primeiro a ser lançado, mas, atualmente, é considerado frágil e, por isso, o uso deve ser evitado. Já o possui criptografia mais forte, sendo o mecanismo mais recomendado.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Provas
Caderno Container