Questões de Concurso Para cetro

Foram encontradas 5.803 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q827941 Direito Penal
Sobre o Sistema Nacional de Políticas Públicas sobre Drogas – Sisnad –, instituído pela Lei nº 11.343/2006, é correto afirmar que
Alternativas
Q827940 Direito do Consumidor

Nos termos do §4º do artigo 220, da Constituição Federal de 1988, a propaganda comercial de tabaco, bebidas alcoólicas, agrotóxicos, medicamentos e terapias estará sujeita a restrições legais e conterá, sempre que necessário, advertência sobre os malefícios decorrentes de seu uso. Com base nos termos acima, a Lei nº 9.294/1996 vem restringir o uso e a propaganda desses produtos. Sobre a referida lei, analise as assertivas abaixo.

I. Em algumas capitais do país é proibido o uso de cigarros, cigarrilhas, charutos e cachimbos em recintos públicos, fechados ou abertos com grande concentração de pessoas.

II. Será permitida a propaganda comercial de bebidas alcoólicas nas emissoras de rádio e televisão somente entre as 21 horas e as 6 horas.

III. É permitida a utilização de trajes esportivos, relativamente a esportes olímpicos, para veicular a propaganda dos produtos de que trata a referida lei.

IV. Considera-se infrator, para os efeitos da referida lei, toda e qualquer pessoa natural ou jurídica que, de forma direta ou indireta, seja responsável pela divulgação da peça publicitária ou pelo respectivo veículo de comunicação.

É correto o que se afirma em

Alternativas
Q827939 Direito Sanitário
Nos termos do Decreto-Lei nº 986/1969, todo alimento somente será exposto ao consumo ou entregue à venda depois de registrado no órgão competente do Ministério da Saúde. No que tange ao registro e ao controle dos alimentos, assinale a alternativa correta.
Alternativas
Q762206 Segurança da Informação
Com relação aos Malwares, analise as assertivas abaixo. I. Spywares são conjuntos de programas que permitem que um invasor se oculte e tenha acesso ao host infectado. Esses programas, de modo geral, dificultam a localização do invasor, pois o escondem em usuários e backdoors, por exemplo. II. Keyloggers capturam e armazenam as teclas digitadas no computador infectado. Assim, as informações de um e-mail ou senhas bancárias, por exemplo, correm riscos. III. Trojan Horse não é um vírus, mas sim um programa que transporta outros Malwares. IV. O vírus necessita ser executado e infecta outros arquivos. É correto o que se afirma em
Alternativas
Q762205 Segurança da Informação
Correlacione a coluna A, contendo os tipos de Firewall com a coluna B, contendo suas respectivas características e, em seguida, assinale a alternativa que apresenta a sequência correta. Coluna A 1. Filtro de pacote 2. Firewall de aplicação 3. Firewall de estado de sessão Coluna B ( ) Monitora o estado das conexões TCP/IP. A atuação desse tipo de firewall também pode ser transparente para a rede, de forma que nem o atacante nem os hosts da rede saibam seu endereço IP. No entanto, necessita de mais recursos para processamento das informações e aumenta o atraso na retransmissão dos pacotes. ( ) A análise dos pacotes é rápida e não causa atraso na retransmissão dos pacotes. É completamente transparente para a rede, de forma que nem o atacante nem os hosts da rede saibam seu endereço IP. ( ) Também conhecido como proxy server, não permite que pacotes passem diretamente da rede externa para a rede local. Atua como intermediário entre um computador ou uma rede interna e outra rede externa, normalmente, a Internet. Geralmente instalado em servidores potentes por precisar lidar com um grande número de solicitações; firewalls deste tipo são opções interessantes de segurança porque não permitem a comunicação direta entre origem e destino.
Alternativas
Respostas
1001: B
1002: C
1003: B
1004: E
1005: B