Questões de Concurso Comentadas para trf - 5ª região

Foram encontradas 999 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q858501 Psiquiatria
Em pacientes com transtorno bipolar, são drogas comumente utilizadas no tratamento de episódios agudos de mania e de hipomania, EXCETO
Alternativas
Q858497 Medicina
Baseando-se nas diretrizes atuais de manuseio de DPOC, considera-se benéfico o uso a longo prazo de oxigênio domiciliar somente àqueles que apresentem em ar ambiente
Alternativas
Q858495 Medicina
Os corticoesteroides inalatórios exercem um importante papel no tratamento da asma principalmente por sua ação
Alternativas
Q858491 Medicina
As infecções agudas de vias aéreas superiores são causadas mais frequentemente por
Alternativas
Q858490 Medicina
Os dois mais importantes micro-organismos sexualmente transmissíveis, associados à doença inflamatória pélvica, são
Alternativas
Q858489 Medicina
No tratamento de hipertensão arterial na segunda metade da gestação contraindica-se, pela possibilidade de causar danos renais no feto, o uso de
Alternativas
Q858488 Medicina
Dentre os sinais e sintomas de insuficiência cardíaca abaixo, deve ser considerado de maior especificidade/peso para o diagnóstico a presença de
Alternativas
Q858487 Medicina
Um homem de 22 anos, tabagista, apresenta forte dor no ouvido direito, com sensação de plenitude auditiva deste lado, há 1 dia. A otoscopia revela membrana timpânica abaulada e com eritema acentuado. O principal agente etiológico deste tipo de infecção em adultos é
Alternativas
Q856698 Redes de Computadores
Para escolher o conjunto de protocolos para implantar o sistema de Voz sobre IP − VoIP e Telefonia sobre IP − ToIP, um Analista deve considerar que o
Alternativas
Q856697 Redes de Computadores
No sistema de gerenciamento SNMP, todos os dispositivos gerenciados devem dar suporte a um módulo básico da MIB denominado MIB-2 (RFC1213). O Analista responsável pelo gerenciamento de redes deve identificar no MIB-2 que o primeiro Grupo identificador é o
Alternativas
Q856696 Redes de Computadores
Dentre os testes padronizados na RFC 2889, existe o teste que usa um mapeamento de tráfego "Um para Muitos", em que apenas uma porta é usada para a transmissão, de uma só vez, de quadros com múltiplos endereços baseados em uma especificação de tamanho inicial. O número de quadros recebidos em cada porta é contado e a taxa de recepção é calculada. Trata-se do teste
Alternativas
Q856695 Redes de Computadores
Para analisar o desempenho de uma rede de computadores pode-se realizar testes padronizados sobre a infraestrutura. O RFC 2544 apresenta testes que podem ser utilizados para descrever as características de desempenho de dispositivos da rede Ethernet. Para avaliar o desempenho em diferentes condições e serviços, o RFC 2544 define que sejam utilizados diferentes tamanhos de quadros, em bytes, dentre os quais, o quadro com
Alternativas
Q856693 Redes de Computadores
Para aumentar o nível de segurança dos serviços de e-mail, um Analista decidiu bloquear os serviços IMAP e POP3 e liberar apenas o serviço IMAP sobre SSL. Para isso, ele deve liberar aos acessos pela Porta TCP de número
Alternativas
Q856692 Segurança da Informação
Um Analista deve implementar o controle de acesso ao sistema computacional do Tribunal, utilizando o mecanismo de autenticação forte baseada em dois fatores. São eles
Alternativas
Q856691 Segurança da Informação
O Advanced Encryption Standard − AES foi desenvolvido como sucessor do DES e é utilizado na criptografia em redes sem fio. O tamanho do blocos de dados e o tamanho da chave devem ser, respectivamente,
Alternativas
Q856690 Segurança da Informação
O mecanismo de ação do Distributed Denial of Service − DDoS faz uso da escravização de vários computadores para esgotar os recursos de servidores da internet, impedindo-os de executar suas tarefas. Nesse contexto, para escravizar os computadores o atacante utiliza o código malicioso
Alternativas
Q856689 Segurança da Informação
Um dos tipos de ataque na internet é conhecido por SYN Flood, que tem o objetivo de inundar a rede ou esgotar os recursos dos servidores. Nesse tipo de ataque, para que o atacante não receba as confirmações SYN/ACK, ele utiliza o
Alternativas
Q856688 Redes de Computadores
O WPA2, uma evolução do WPA, foi desenvolvido com o objetivo de sanar os problemas do WPA, e, para essa finalidade, utiliza, dentre outras inovações, o
Alternativas
Q856687 Redes de Computadores
Os Sniffers de rede podem ser ferramentas adequadas para monitorar o tráfego da rede local. Para aumentar a eficiência do Sniffer deve-se utilizá-lo no modo promíscuo em que
Alternativas
Q856686 Segurança da Informação
O Intrusion Prevention System − IPS é uma ferramenta que adiciona funcionalidade reativa ao Intrusion Detection System − IDS. O IPS
Alternativas
Respostas
161: B
162: B
163: B
164: A
165: D
166: B
167: E
168: A
169: D
170: E
171: A
172: A
173: E
174: C
175: E
176: D
177: B
178: C
179: D
180: E