Questões de Concurso Comentadas para instituto access

Foram encontradas 3.597 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2499332 Segurança e Saúde no Trabalho
Segundo a NR-9, “O limite de exposição ocupacional diária à vibração em mãos e braços (VMB) corresponde a um valor de aceleração resultante de exposição normalizada (aren) de ...” O valor limite referido no texto corresponde a uma aren de
Alternativas
Q2499331 Segurança e Saúde no Trabalho
Na Indústria da Construção Civil, o Programa de Gerenciamento de Risco (PGR), previsto na NR-01, veio substituir o
Alternativas
Q2499330 Segurança e Saúde no Trabalho
Um evento inesperado, ocorrido no ambiente de trabalho, que resulte em ferimento e/ou danos à propriedade deverá ter seu registro realizado através de um documento cujos dados deverão ser comunicados à Fundacentro. O documento referido no texto acima é o
Alternativas
Q2499329 Segurança e Saúde no Trabalho
A NR-9 (Avaliação e controle das exposições ocupacionais a agentes físicos, químicos e biológicos) estabelece os requisitos para a avaliação das exposições ocupacionais aos agentes ambientais quando identificados no
Alternativas
Q2499328 Segurança e Saúde no Trabalho
O Programa de Controle Médico e Saúde Ocupacional (PCMSO) está previsto na
Alternativas
Q2499327 Segurança e Saúde no Trabalho
Segundo a IN 128, de 28 de março de 2022, do INSS, o Laudo Técnico das Condições Ambientais do Trabalho deve ser assinado 
Alternativas
Q2499326 Segurança e Saúde no Trabalho
“Documento que tem como objetivo detalhar os riscos ocupacionais a que os trabalhadores estão sujeitos, bem como as medidas de controle indicadas. Tal documento será usado, pelos trabalhadores, no pedido da Aposentadoria Especial, uma modalidade que é concedida quando há exposição a agentes nocivos no ambiente de trabalho.” (Instituto Nacional do Seguro Social – INSS, 2024). O texto acima refere-se
Alternativas
Q2499325 Redes de Computadores
Os Sistemas de Detecção de Intrusão (IDS) e os Sistemas de Prevenção de Intrusão (IPS) são componentes essenciais da segurança da rede que visam proteger contra atividades maliciosas e intrusões não autorizadas. O tipo de IDS capaz de capturar e analisar os cabeçalhos e conteúdos dos pacotes é conhecido como
Alternativas
Q2499324 Redes de Computadores
Analise as afirmativas a seguir sobre o FTP (File Transfer Protocol):
I. O protocolo FTP é um protocolo utilizado principalmente para a transferência de arquivos de um sistema remoto para uma máquina local. II. Por padrão, um programa FTP utiliza os protocolos e portas tcp/20 e tcp/21. III. O protocolo FTP (File Transfer Protocol) foi desenvolvido com o objetivo de apagar periodicamente as mensagens da caixa de correio eletrônico.
É coreto o que se afirma em 
Alternativas
Q2499323 Redes de Computadores
O Protocolo SNMP (Simple Network Management Protocol) é um protocolo de gerenciamento de rede amplamente utilizado para monitorar e gerenciar dispositivos de rede. Nesse contexto, a MIB (Management Information Base) é o conjunto dos objetos gerenciados, que procura abranger todas as informações necessárias para a gerência da rede. Na MIB II, o grupo que possui informações relacionadas à implementação e execução de protocolos de enlace é o
Alternativas
Q2499322 Redes de Computadores
Um proxy é um servidor intermediário que atua como um intermediário entre os usuários e os servidores de destino na internet. Ele recebe solicitações dos clientes (como navegadores da web) e encaminha essas solicitações para os servidores de destino. Sobre o proxy, analise as afirmativas a seguir:
I. Um proxy reverso é um servidor proxy que opera do lado do cliente, em vez do lado do servidor. II. O proxy reverso pode ocultar os endereços IP dos servidores backend, o que pode dificultar o ataque a eles. III. O proxy cache melhora os tempos de resposta e economiza largura de banda.
É correto o que se afirma em
Alternativas
Q2499321 Redes de Computadores
DNS (Domain Name System) é um sistema fundamental na internet que traduz nomes de domínio legíveis por humanos em endereços IP numéricos, permitindo que os usuários acessem recursos na rede usando nomes de domínio familiares em vez de endereços IP complexos. O nome de domínio que especifica a localização exata na hierarquia do DNS é conhecido como
Alternativas
Q2499320 Redes de Computadores
Redes sem fio (wireless) têm se tornado cada vez mais essenciais na interconexão de dispositivos em ambientes modernos. Os elementos de interconexão desempenham um papel crucial na construção e no gerenciamento dessas redes. Nesse aspecto, o elemento que atua na interconexão em redes sem fio, encaminhando pacotes de dados entre redes diferentes e determinando o melhor caminho para a transmissão de dados é o
Alternativas
Q2499319 Redes de Computadores
As fibras ópticas são filamentos finos e flexíveis feitos de vidro ou plástico transparente. A transmissão de dados por fibras ópticas é baseada no princípio de reflexão interna total, onde a luz que viaja pelo núcleo da fibra é refletida nas paredes internas da fibra, permitindo que os sinais ópticos sejam transmitidos sem perda significativa de intensidade ao longo da fibra. Sobre as diferenças entre fibras monomodo e multimodo, é incorreto afirmar que
Alternativas
Q2499318 Redes de Computadores
As tecnologias de redes locais Ethernet, Fast Ethernet e Gigabit Ethernet são padrões de comunicação de rede que definem velocidades de transmissão de dados e outras características para redes locais (LANs). A esse respeito, assinale a alternativa correta.
Alternativas
Q2499317 Redes de Computadores
A topologia de rede refere-se à estrutura física ou lógica de interconexão dos dispositivos em uma rede de computadores. Ela determina como os dispositivos estão conectados entre si e como os dados são transmitidos na rede. A topologia na qual todos os dispositivos são conectados a um hub ou switch central é conhecida como
Alternativas
Q2499316 Segurança da Informação
A criptografia, esteganografia e criptoanálise são disciplinas relacionadas à segurança da informação e têm como objetivo proteger ou quebrar a segurança dos dados. Sobre esses assuntos é correto afirmar que
Alternativas
Q2499315 Segurança da Informação
A criptografia é a prática de codificar dados para que apenas pessoas autorizadas possam acessá-los. Envolve o uso de algoritmos matemáticos para converter informações em formato ilegível (texto cifrado) e, em seguida, descriptografá-las de volta para seu formato original (texto em claro) usando uma chave específica. Sobre esse tema é correto afirmar que
Alternativas
Q2499314 Segurança da Informação
Existem diversos tipos de ataques cibernéticos que visam comprometer a segurança da informação e causar danos às organizações e indivíduos. A respeito do ataque de negação de serviço distribuído (DDoS), analise as afirmativas a seguir:
I. Ele é um ataque do tipo phishing. II. Um dos tipos de DDoS é o baseado no Service Port Flood, no qual o atacante utiliza endereços IPs falsos para solicitar o atendimento à requisição de serviço. III. Ele é um ataque que utiliza vários dispositivos distribuídos para sobrecarregar um sistema ou rede.
É correto o que se afirma em
Alternativas
Q2499313 Segurança da Informação
Segurança da informação refere-se às práticas, tecnologias e políticas adotadas para proteger a confidencialidade, integridade e disponibilidade das informações. Relacione corretamente os conceitos com suas definições.
Coluna 1: Conceito 1- Confidencialidade 2- Integridade 3- Disponibilidade
Coluna 2: Definições ( ) Garantia de que as informações são precisas, completas e confiáveis, e que não foram modificadas ou corrompidas de forma não autorizada ( ) Garantia de que as informações estarão acessíveis quando necessário para os usuários autorizados, sem interrupções ou atrasos não planejados ( ) Garantia de que as informações só serão acessadas por pessoas autorizadas e que não serão divulgadas a indivíduos não autorizados
Assinale a alternativa que indique a sequência correta, de cima para baixo.
Alternativas
Respostas
1301: E
1302: C
1303: D
1304: E
1305: D
1306: E
1307: B
1308: A
1309: C
1310: C
1311: E
1312: A
1313: C
1314: B
1315: D
1316: A
1317: E
1318: C
1319: B
1320: B