Questões de Concurso Para pr-4 ufrj

Foram encontradas 6.568 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1880853 Redes de Computadores
Um dos desafios da segurança em redes é implantar um antispam efetivo, e algumas técnicas foram desenvolvidas para lidar com essa questão. Uma dessas técnicas utiliza um recurso do protocolo SMTP, que é a rejeição temporária de mensagens. A mensagem recebida é inicialmente rejeitada, e após um periodo pré-determinado, o servidor espera que a mensagem seja reenviada. Caso isso não aconteça ou o tempo de espera de reenvio não seja respeitado, o servidor interpreta o remetente como um spammer. Essa técnica é chamada de: 
Alternativas
Q1880852 Redes de Computadores

Sobre o SIP (Session Initiation Protocol), protocolo de sinalização de sessões interativas de multimídia, analise as afirmativas a seguir:


I. Sua arquitetura é considerada modular, e não monolítica;

II. Atualmente a especificação do SIP não suporta mais a autenticação baseada em PGP (Pretty Good Privacy);

III. RTP (Real Time Protocol) é um dos protocolos usados pelo SIP como meio de transporte de aplicações multimídia, sendo baseado em TCP.


Está(ão) correta(s) a(s) afirmativa(s):

Alternativas
Q1880851 Sistemas Operacionais
Muitos sistemas operacionais atuais permitem multitarefa, especialmente através do uso de threads. Assinale a alternativa correta em relação a um ambiente multithread.
Alternativas
Q1880850 Segurança da Informação
A fim de aumentar a segurança de um ambiente Linux, resolveu-se colocar uma autenticação adicional além da tradicional conta/senha, quando os usuários se autenticassem usando SSH. Essa autenticação adicional utilizaria o Google Authenticator, baseado em One Time Password. Para isso, foi necessário, entre outras coisas, habilitar no arquivo de configuração do SSH (sshd_config) a diretiva:
Alternativas
Q1880849 Segurança da Informação
Os hashes criptográficos são muito usados para garantir uma das dimensões da segurança da informação. Dentre as alternativas a seguir, assinale a que apresenta essa dimensão. 
Alternativas
Q1880848 Segurança da Informação

Com relação à criptografia assimétrica, analise as afirmativas a seguir:


I. Requer uma chave para cada par de interlocutores que precisam se comunicar;

II. Exige uma comunicação prévia entre destinatário e remetente para a troca de chaves entre eles;

III. Um dos algoritmos usados para esse tipo de criptografia é o RSA.


Está(ão) correta(s) a(s) afirmativa(s):

Alternativas
Q1880847 Redes de Computadores
Foi solicitada a montagem de uma estrutura de rede sem fio baseada em IEEE 802.11b/g/n. Pensando no aspecto de segurança, a estrutura proposta deve evitar uma vulnerabilidade bastante conhecida nesse ambiente, que é a:
Alternativas
Q1880846 Segurança da Informação
Para ajudar a aumentar a proteção da sua rede local, optou-se pela instalação de “Network IDS” (NIDS). Porém, sabe-se que esse tipo de IDS tem uma característica especial, que é:
Alternativas
Q1880845 Banco de Dados

Em relação a um ataque de SQL Injection, analise as afirmativas a seguir:


I. Uma das formas de proteção a esse ataque é o uso da versão mais recente de SSL/TLS em todas as páginas que contenham campos de entrada de dados;

II. O uso de “stored procedures” é uma das práticas que pode evitar o ataque;

III. A base do ataque é a execução de um código malicioso no espaço de memória de outro processo.


Está(ão) correta(s) a(s) afirmativa(s):

Alternativas
Q1880844 Redes de Computadores
Verificou-se que alguns servidores de correio eletrônico na Internet estavam enviando e-mails não autorizados em nome do seu domínio. Assinale a alternativa que contém a técnica a ser adotada para diminuir a possibilidade de que isso continue a acontecer.
Alternativas
Q1880823 Segurança e Saúde no Trabalho
Assinale a alternativa correta quanto ao tempo em que os dados obtidos nos exames médicos (incluindo avaliação clínica e exames complementares), as conclusões e as medidas aplicadas deverão ser mantidas registradas em prontuário clínico individual, sob a responsabilidade do médico-coordenador do PCMSO.
Alternativas
Q1880822 Segurança e Saúde no Trabalho
De acordo com a NR 7, quanto aos destinos das duas vias do ASO, é correto afirmar que:
Alternativas
Q1880821 Segurança e Saúde no Trabalho
De acordo com a NR 7, o PCMSO deverá obedecer a um planejamento em que estejam previstas as ações de saúde a serem executadas durante o ano, devendo estas ser objeto de relatório:
Alternativas
Q1880819 Segurança e Saúde no Trabalho
De acordo com a NR 5, pode-se afirmar que:  
Alternativas
Q1880818 Segurança e Saúde no Trabalho
Assinale a alternativa correta quanto à participação na votação da CIPA, caso seja inferior a cinquenta por cento dos empregados.  
Alternativas
Q1880817 Segurança e Saúde no Trabalho
Assinale a alternativa que apresenta corretamente a atribuição da CIPA.
Alternativas
Q1880816 Segurança e Saúde no Trabalho
Assinale a alternativa que apresenta destinatário NÃO obrigatório de uma das vias da CAT.
Alternativas
Q1880815 Segurança e Saúde no Trabalho
Assinale a alternativa com o correto significado da sigla CAT.
Alternativas
Q1880814 Segurança e Saúde no Trabalho
A exposição ao calor deve ser avaliada através do Índice de Bulbo Úmido Termômetro de Globo (IBUTG). Em um determinado ambiente interno, sem carga solar de uma universidade federal, obteve-se de dados de exposição ao calor a temperatura de bulbo úmido de 25 ºC e a temperatura de globo de 35 ºC. Sendo assim, o IBUTG é:
Alternativas
Q1880813 Segurança e Saúde no Trabalho
De acordo com a NR 15, ao realizar uma avaliação de concentração de agentes químicos pela técnica de amostragem instantânea, um limite de tolerância situado entre 10 mg/m3 e 100 mg/m3 possui fator de desvio de: 
Alternativas
Respostas
3141: D
3142: C
3143: A
3144: E
3145: D
3146: A
3147: D
3148: E
3149: B
3150: C
3151: A
3152: D
3153: C
3154: E
3155: A
3156: E
3157: B
3158: D
3159: E
3160: D