Questões de Concurso Comentadas para fgv

Foram encontradas 54.841 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2571459 Segurança da Informação
Um analista de segurança foi nomeado para realizar a perícia forense em um dispositivo de armazenamento de dados do tipo HardDisk (HD). Para trabalhar nessa perícia ele realizou a duplicação forense dos dados existentes nesse HD.
A duplicação forense de mídias computacionais é realizada na seguinte fase do exame pericial 
Alternativas
Q2571458 Segurança da Informação
Uma empresa teve as credenciais de acesso a seus sistemas corporativos vazadas. Durante a etapa de investigação desse incidente, identificou-se que um malware foi difundido entre os colaboradores da empresa por meio do anexo de um e-mail. Esse malware monitorava a atividade computacional dos colaboradores, coletava informações sensíveis e as enviava para o atacante na internet.
Assinale a opção que identifica corretamente o tipo de malware de atacou esta empresa. 
Alternativas
Q2571457 Redes de Computadores
Um dispositivo de segurança de rede controla o acesso à internet de uma rede corporativa de computadores. Nesse controle, todo tráfego de retorno com origem na internet e destino à rede corporativa é permitido.
As regras que controlam os pacotes com origem na rede corporativa e destino na internet estão apresentadas na tabela a seguir. 
Imagem associada para resolução da questão

Em relação aos dispositivos desta rede corporativa e as regras de acesso estabelecidas pelo dispositivo de segurança, analise as seguintes afirmativas:

I. Os dispositivos desta rede corporativa poderão realizar acessos ao serviço de resolução de nomes (DNS) e páginas web (HTTP e HTTPS) disponíveis na internet.
II. Os dispositivos desta rede corporativa poderão realizar acessos a outros dispositivos na internet por meio do protocolo Secure Shell (SSH) e Telnet; e
III. Os dispositivos desta rede corporativa poderão realizar transferência de arquivos com dispositivos na internet por meio do File Transfer Protocol (FTP).

Está correto o que se afirma em
Alternativas
Q2571456 Segurança da Informação
Um servidor de páginas web, Ubuntu Server, publicou na internet um portal de notícias com uma vulnerabilidade. Ela permite que os clientes maliciosos deste servidor tenham acesso a sua estrutura de arquivos e diretórios por meio da manipulação das informações demandadas por uma variável PHP apresentada na URL de acesso desta página web.
Assinale, entre as opções abaixo, aquela que apresenta o tipo de vulnerabilidade presente nesta página web. 
Alternativas
Q2571455 Redes de Computadores
Considere o cenário onde uma organização deseja implementar uma solução robusta para garantir que apenas e-mails legítimos, enviados de servidores autorizados, sejam entregues aos destinatários. Esta solução também deve permitir a detecção e prevenção de e-mails falsificados, além de fornecer relatórios detalhados sobre as tentativas de envio de e-mails fraudulentos.
Assinale a opção que melhor descreve o método de autenticação de e-mails que cumpre todas essas exigências ao integrar SPF e DKIM, fornecendo políticas de autenticação e relatórios. 
Alternativas
Q2571454 Redes de Computadores
Uma empresa hipotética configurou SPF, DKIM e DMARC para proteger seus domínios de e-mail. Ao revisar as políticas DMARC, o administrador de TI percebe que a política está definida como "none". Ele está considerando atualizar as configurações SPF, DKIM e DMARC para aumentar a segurança e confiabilidade dos e-mails.
Considerando o cenário descrito acima, assinale a opção que melhor descreve a ação que o administrador de TI deve tomar para configurar a política de tal forma que as mensagens suspeitas continuem sendo entregues, mas sejam marcadas como spam
Alternativas
Q2571453 Segurança da Informação
Na criptografia, o conceito de força de uma cifra representa a dificuldade para se encontrar a chave em um processo de busca exaustiva. Este conceito permite comparar sistemas criptográficos bastante distintos através de um número em comum. Normalmente a força de uma cifra é representada em número de bits.
Nesse contexto, é correto afirmar que 
Alternativas
Q2571451 Segurança da Informação
O Sistema de Gestão de Segurança da Informação (SGSI) é um conjunto de políticas, procedimentos, diretrizes e recursos associados, que são utilizados para proteger a informação dentro de uma organização.
Assinale, entre as normas da International Organization for Standardization (ISO) e/ou International Electrotechnical Commission (IEC) apresentadas a seguir, aquela que oferece estrutura abrangente para a implantação de um SGSI. 
Alternativas
Q2571450 Segurança da Informação
Uma empresa deseja implementar uma política de backup que equilibre a necessidade de backups frequentes com a redução do tempo e do espaço de armazenamento.
Para atender a essas necessidades no processo de backup, a combinação de tipos de backup e frequência mais indicada é fazer backup 
Alternativas
Q2571449 Segurança da Informação
Durante uma auditoria de segurança de uma rede corporativa, foi descoberto que alguns servidores apresentavam vulnerabilidades significativas. Entre os problemas identificados foram relacionados vazamentos de senhas, diversas aplicações com falta de atualizações críticas e contas de ex-funcionários ainda ativas com permissões administrativas.
Com base nessa situação hipotética, considerando os problemas encontrados e as boas práticas de hardening, as seguintes combinações de medidas de segurança são as mais apropriadas para proteger esses servidores e mitigar essas vulnerabilidades: 
Alternativas
Q2571445 Segurança da Informação
Em uma empresa ocorreu um incidente de segurança no qual uma das contas de e-mail de seus funcionários foi comprometida e começou a enviar diversos e-mails de SPAM para todos os endereços cadastrados na sua lista de contatos.
Durante a análise do ocorrido, um analista de segurança concluiu que a conta não foi comprometida por infecção de malware na máquina, mas sim que o próprio usuário havia inadvertidamente disponibilizado sua senha para o atacante após clicar em um link malicioso que havia recebido.
Assinale a opção que indica a técnica usada nesse ataque e um exemplo de seu uso. 
Alternativas
Q2571443 Segurança da Informação
Segundo a NBR ISO 27003, da ABNT, e considerando a implantação de um Sistema de Gestão de Segurança da Informação (SGSI), a documentação a ser gerada durante a fase de condução de análise dos requisitos de segurança da informação é 
Alternativas
Q2571442 Segurança da Informação
Uma empresa hipotética está instalada em um local com grande incidência de falta de energia elétrica.
Após a identificação dos riscos provenientes da falta de energia elétrica ao negócio da empresa, foram instalados um grupo motor-gerador e um sistema nobreak.
Dentro do contexto da NBR ISSO 22301, da ABNT, a estratégia de continuidade de negócios adotada pela empresa é: 
Alternativas
Q2571440 Segurança da Informação
Em uma empresa hipotética, o departamento de TI está realizando uma força tarefa com o objetivo de instalar um programa de criptografia em todos as pastas de documentos dos computadores de seus colaboradores.
De modo a informar suas atividades, o departamento de TI coloca em todos os setores da empresa um gráfico de tendência relacionando a proporção de máquinas concluídas.
De acordo com a NBR ISO 27004, da ABNT, o descritor da informação empregado pela equipe de TI por meio dos gráficos é 
Alternativas
Q2571274 Direito Administrativo
Com base na Lei nº 14.133/2021, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) A licitação é inexigível quando for inviável a competição, nos casos em que os serviços só possam ser fornecidos por um produtor. ( ) No caso de obras e serviços de engenharia , o limite estabelecido para dispensa de licitação em obras de engenharia é de R$200mil. ( ) A licitação pode ser dispensada em contratações que tenham como objeto produtos para pesquisa e desenvolvimento, respeitado o limite estabelecido por lei.
As afirmativas são, respectivamente,
Alternativas
Q2571247 Enfermagem
A hanseníase é uma doença infecciosa que, apesar de apresentar taxa de detecção decrescente no Brasil, ainda segue como preocupante em razão do aumento progressivo de casos classificados como multibacilares.
Acerca da atuação de enfermagem na assistência a pessoas com hanseníase, analise as afirmativas a seguir.
I. No plano de cuidados de enfermagem deve conter ações que abranjam reabilitação de incapacidades físicas e cuidados relativos às consequências de neuropatias instaladas. II. A clofazimina é um medicamento que faz parte da poliquimioterapia aplicada em casos de hanseníase. Um efeito colateral observado é a pigmentação da pele, que deve ser informado ao paciente em um plano de educação em saúde que visa encorajá-lo a permanecer com o tratamento. III. Crianças com peso entre 30 e 50kg não podem receber tratamento medicamentoso quando diagnosticadas com hanseníase, cabendo a elas apenas cuidados complementares e paliativos, até que alcancem o peso ideal. IV. Pela especificidade das lesões provenientes de hanseníase, não se recomenda fazer curativos, pois o manuseio mecânico da ferida pode prejudicar o processo de cicatrização.  V. A talidomida aplica-se ao tratamento da reação hansênica tipo 2 por via oral, sendo de uso exclusivo em adultos e nunca deve ser administrada em mulheres grávidas.
Está correto o que se afirma em
Alternativas
Q2571246 Enfermagem
Na atuação profissional, para o exercício pleno de suas funções e também no que cabe ao gerenciamento da equipe de enfermagem, o enfermeiro precisa conhecer a Lei nº 7.498/86, de 25 de Junho de 1986 (Alterada pelas Leis nº 14.434/2022 e 14.602/2023).
De acordo com essa Lei, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
I. Ao auxiliar de enfermagem cabe executar ações de tratamento simples, mas não lhe cabe reconhecer e descrever sinais e sintomas. II. Cabe ao enfermeiro prestar cuidados diretos de enfermagem a pacientes graves com risco de vida. III. Ao técnico de enfermagem cabe participar da programação da assistência de Enfermagem. IV. Às enfermeiras obstétricas e às obstetrizes cabem realizar episiotomia e episiorrafia e aplicação de anestesia local, quando necessária, em situações de parto. V. Com a Lei nº 14.434/2022 foram acrescentados artigos que tratam do piso salarial nacional de enfermeiros, técnicos, auxiliares e parteiras, mas não se incluiu artigos sobre o repouso/descanso dos profissionais de enfermagem, pois todos foram vetados.
As afirmativas são, respectivamente,
Alternativas
Q2571245 Enfermagem
A higienização das mãos é um procedimento crucial na segurança do paciente nos serviços de saúde e os profissionais de enfermagem são agentes de destaque na promoção deste cuidado junto à equipe de saúde.
Acerca desse tema, assinale a afirmativa correta.
Alternativas
Q2571244 Enfermagem
Quando se avaliam os riscos potenciais dos resíduos dos serviços de saúde (RSS) considera-se a possibilidade de haver neles componentes químicos, biológicos e radioativos. Os riscos no manejo no acondicionamento e na segregação de materiais de RSS geram acidentes que podem até ser fatais.
Sobre este tema, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) No manuseio de resíduos biológicos, dois dos fatores a se avaliar no risco de infecção é a dose de infectividade e a via de transmissão. ( ) Agulhas, ampolas e lâminas de bisturi precisam de descarte adequado, próprio aos materiais perfurocortantes, mas não se classificam como RSS. ( ) No caso de descarte de RSS em lixões, os catadores podem se contaminar por aspiração de material particulado contaminado em suspensão. ( ) Trabalhadores do setor de limpeza têm potencial risco de se contaminar com RSS. Tal risco se classifica no âmbito da saúde ocupacional.
As afirmativas são, respectivamente,
Alternativas
Q2571243 Enfermagem
Na Atenção Básica, a realização de Grupos é um potente instrumento de intervenção psicossocial. Sobre essa estratégia, assinale a afirmativa correta.
Alternativas
Respostas
3041: B
3042: E
3043: B
3044: E
3045: D
3046: C
3047: D
3048: C
3049: C
3050: E
3051: E
3052: D
3053: C
3054: E
3055: E
3056: E
3057: B
3058: D
3059: A
3060: C