Questões de Concurso Comentadas para cetro

Foram encontradas 2.538 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2015 Banca: CETRO Órgão: AMAZUL Prova: CETRO - 2015 - AMAZUL - Enfermeiro do Trabalho |
Q831788 Segurança e Saúde no Trabalho
As doenças ocupacionais são provocadas por exposição a produtos químicos, biológicos e físicos. A doença hidrargirismo é provocada pela exposição ao
Alternativas
Ano: 2015 Banca: CETRO Órgão: AMAZUL Prova: CETRO - 2015 - AMAZUL - Enfermeiro do Trabalho |
Q831787 Segurança e Saúde no Trabalho

Conforme determina a NR-7 (Programa de Controle Médico de Saúde Ocupacional), defina a periodicidade dos exames audiométricos, assinalando a alternativa que preenche correta e respectivamente as lacunas.


3.4.1. O exame audiométrico será realizado, no mínimo, no momento da admissão, _____________ após esta, ____________ a partir de então, e _________________.

Alternativas
Ano: 2015 Banca: CETRO Órgão: AMAZUL Prova: CETRO - 2015 - AMAZUL - Enfermeiro do Trabalho |
Q831786 Segurança e Saúde no Trabalho
Conforme preconiza a NR-7 (Programa de Controle Médico de Saúde Ocupacional), o exame audiométrico de referência, aquele com o qual os sequenciais serão comparados, deve ser realizado
Alternativas
Ano: 2015 Banca: CETRO Órgão: AMAZUL Prova: CETRO - 2015 - AMAZUL - Enfermeiro do Trabalho |
Q831784 Segurança e Saúde no Trabalho
Conforme determina a NR-7 (Programa de Controle Médico de Saúde Ocupacional), assinale a alternativa que apresenta os exames que devem ser realizados com o trabalhador que está exposto ao benzeno, bem como a periodicidade do exame.
Alternativas
Ano: 2015 Banca: CETRO Órgão: AMAZUL Prova: CETRO - 2015 - AMAZUL - Enfermeiro do Trabalho |
Q831783 Segurança e Saúde no Trabalho
O item 7.4.2.3 da NR-7 (Programa de Controle Médico de Saúde Ocupacional) descreve: “Outros exames complementares usados normalmente em patologia clínica para avaliar o funcionamento de órgãos e sistemas orgânicos podem ser realizados, a critério do médico coordenador ou encarregado, ou por notificação do médico agente da inspeção do trabalho, ou ainda decorrente de negociação coletiva de trabalho.” Não havendo nenhuma determinação acima, todo trabalhador exposto a aerodispersoides fibrogênicos deve realizar os exames de telerradiografia do tórax e espirometria na admissão. Assinale a alternativa que apresenta a periodicidade correta para o exame de espirometria.
Alternativas
Ano: 2015 Banca: CETRO Órgão: AMAZUL Prova: CETRO - 2015 - AMAZUL - Enfermeiro do Trabalho |
Q831782 Segurança e Saúde no Trabalho

Leia o trecho abaixo e, em seguida, assinale a alternativa que preenche corretamente a lacuna.


A NR-7 (Programa de Controle Médico de Saúde Ocupacional) descreve:

“A interpretação dos resultados do exame audiométrico de referência deve seguir os seguintes parâmetros:

4.1.1. São considerados dentro dos limites aceitáveis, para efeito desta norma técnica de caráter preventivo, os casos cujos audiogramas mostram limiares auditivos menores ou iguais a ______________ em todas as frequências examinadas.”

Alternativas
Ano: 2015 Banca: CETRO Órgão: AMAZUL Prova: CETRO - 2015 - AMAZUL - Enfermeiro do Trabalho |
Q831781 Segurança e Saúde no Trabalho
Na NR-32 (Segurança e Saúde no Trabalho em Serviços de Saúde), o item 32.2.3.3 descreve: “Com relação à possibilidade de exposição acidental aos agentes biológicos, deve constar do PCMSO
Alternativas
Ano: 2015 Banca: CETRO Órgão: AMAZUL Prova: CETRO - 2015 - AMAZUL - Enfermeiro do Trabalho |
Q831780 Segurança e Saúde no Trabalho
Assinale a alternativa que apresenta o profissional habilitado para elaborar o Programa de Proteção Radiológica (PPR).
Alternativas
Ano: 2015 Banca: CETRO Órgão: AMAZUL Prova: CETRO - 2015 - AMAZUL - Enfermeiro do Trabalho |
Q831779 Noções de Informática
Assinale a alternativa que apresenta, respectivamente, os atalhos que se deve usar no Word para colocar duas letras, uma subscrita e outra sobrescrita (exemplo: Subscrito subscrito, Sobrescrito sobrescrito).
Alternativas
Q827992 Direito Penal

Quanto aos crimes contra a Administração Pública, analise as assertivas abaixo.

I. Caracteriza o crime de inserção de dados falsos em sistema de informações inserir ou facilitar, qualquer funcionário público, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano.

II. Equipara-se a funcionário público, para efeitos penais, quem exerce cargo, emprego ou função em entidade paraestatal, e quem trabalha para empresa prestadora de serviço contratada ou conveniada para a execução de atividade típica da Administração Pública.

III. Impedir concorrência pública, promovida por entidade paraestatal constitui crime contra a Administração Pública.

IV. Iludir em parte o pagamento de imposto devido pela saída de mercadoria é considerado crime de descaminho.

É correto o que se afirma em

Alternativas
Q827968 Direito Civil

Com relação à emancipação, nos limites do Direito Civil brasileiro, analise as assertivas abaixo.

I. Há corrente doutrinária que defende que, na emancipação legal matrimonial, tratando-se de nulidade e de anulabilidade do casamento, a emancipação persiste apenas se o matrimônio é contraído de boa-fé.

II. Além das previsões constantes do Código Civil, continua sendo possível a emancipação legal do menor militar, que possua 17 anos e que esteja prestando tal serviço.

III. Na emancipação legal, por exercício de emprego público efetivo, segundo a doutrina, incluem-se o exercício em cargo comissionado e os serviços temporários.

IV. Tanto a emancipação voluntária quanto a judicial devem ser registradas no Registro Civil das pessoas naturais, sob pena de não produzirem efeitos. Já a emancipação legal, por outro lado, produz efeitos independentemente desse registro.

É correto o que se afirma em

Alternativas
Q827941 Direito Penal
Sobre o Sistema Nacional de Políticas Públicas sobre Drogas – Sisnad –, instituído pela Lei nº 11.343/2006, é correto afirmar que
Alternativas
Q762206 Segurança da Informação
Com relação aos Malwares, analise as assertivas abaixo. I. Spywares são conjuntos de programas que permitem que um invasor se oculte e tenha acesso ao host infectado. Esses programas, de modo geral, dificultam a localização do invasor, pois o escondem em usuários e backdoors, por exemplo. II. Keyloggers capturam e armazenam as teclas digitadas no computador infectado. Assim, as informações de um e-mail ou senhas bancárias, por exemplo, correm riscos. III. Trojan Horse não é um vírus, mas sim um programa que transporta outros Malwares. IV. O vírus necessita ser executado e infecta outros arquivos. É correto o que se afirma em
Alternativas
Q762205 Segurança da Informação
Correlacione a coluna A, contendo os tipos de Firewall com a coluna B, contendo suas respectivas características e, em seguida, assinale a alternativa que apresenta a sequência correta. Coluna A 1. Filtro de pacote 2. Firewall de aplicação 3. Firewall de estado de sessão Coluna B ( ) Monitora o estado das conexões TCP/IP. A atuação desse tipo de firewall também pode ser transparente para a rede, de forma que nem o atacante nem os hosts da rede saibam seu endereço IP. No entanto, necessita de mais recursos para processamento das informações e aumenta o atraso na retransmissão dos pacotes. ( ) A análise dos pacotes é rápida e não causa atraso na retransmissão dos pacotes. É completamente transparente para a rede, de forma que nem o atacante nem os hosts da rede saibam seu endereço IP. ( ) Também conhecido como proxy server, não permite que pacotes passem diretamente da rede externa para a rede local. Atua como intermediário entre um computador ou uma rede interna e outra rede externa, normalmente, a Internet. Geralmente instalado em servidores potentes por precisar lidar com um grande número de solicitações; firewalls deste tipo são opções interessantes de segurança porque não permitem a comunicação direta entre origem e destino.
Alternativas
Q762204 Redes de Computadores
Com relação às ferramentas de análise de redes Packet Sniffers, assinale a alternativa incorreta.
Alternativas
Q762203 Segurança da Informação
Correlacione a coluna A, contendo as soluções de segurança de rede, com a coluna B, contendo suas respectivas funções e, em seguida, assinale a alternativa que apresenta a sequência correta. Coluna A 1. Firewall 2. Proxy 3. IPS Coluna B ( ) Age como um intermediário para requisições de clientes, solicitando recursos de outros servidores. Pode, opcionalmente, alterar a requisição do cliente ou a resposta do servidor e, algumas vezes, pode disponibilizar este recurso mesmo sem se conectar ao servidor especificado. Pode também atuar como um servidor que armazena dados em forma de cache em redes de computadores. São instalados em máquinas com ligações tipicamente superiores às dos clientes e com poder de armazenamento elevado. Esses servidores têm uma série de usos, como filtrar conteúdo, providenciar anonimato, entre outros. ( ) Regula o tráfego de dados entre uma rede local e a rede externa não confiável por meio da introdução de filtros para pacotes ou aplicações e impede a transmissão e/ou recepção de acessos nocivos ou não autorizados dentro de uma rede local. ( ) Tem como função a detecção e o impedimento de ataques contra certos recursos da rede, concentrase em automaticamente defender o alvo do ataque sem a intervenção de um administrador (funções automatizadas). Recomenda-se trabalhar em conjunto com outras soluções de segurança de rede.
Alternativas
Q762202 Governança de TI
Com relação ao ITIL, assinale a alternativa correta.
Alternativas
Q762201 Segurança da Informação
Com relação às Políticas de Segurança da Informação (PSI), assinale a alternativa incorreta.
Alternativas
Q762200 Segurança da Informação
Com relação aos pilares da segurança da informação, é correto afirmar que a assinatura digital abrange
Alternativas
Q762199 Segurança da Informação
Correlacione a coluna A, contendo os quatro pilares da segurança dos pontos de extremidade de uma rede, com a coluna B, contendo seus respectivos objetivos e, em seguida, assinale a alternativa que apresenta a sequência correta. Coluna A 1. Proteção do ponto de extremidade. 2. Resiliência do ponto de extremidade. 3. Priorização da rede. 4. Resiliência da rede. Coluna B ( ) Proteger a largura de banda. ( ) Proteger o ponto de extremidade contra ataques. ( ) Tornar a rede autorrecuperável. ( ) Tornar o ponto de extremidade autorrecuperável.
Alternativas
Respostas
681: B
682: B
683: D
684: E
685: B
686: A
687: C
688: D
689: A
690: C
691: E
692: B
693: E
694: B
695: D
696: C
697: E
698: B
699: D
700: B