Questões de Concurso
Comentadas para fub
Foram encontradas 9.908 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A frequência, a duração da exposição e a via de introdução de uma substância tóxica são fatores que influenciam na sua toxicidade.
A VISAT atua de forma contínua e sistemática, mantendo estreita integração com a vigilância sanitária e epidemiológica e com a saúde ambiental.
Um dos princípios da VISAT é a integração interinstitucional, que consiste no estabelecimento de transversalidade entre as políticas de saúde do trabalhador e setores como o da previdência, do trabalho, do meio ambiente, da educação e da justiça, nos âmbitos federal, estadual e municipal.
A realização de trabalho noturno, perigoso ou insalubre por menor de dezoito anos de idade é permitida desde que o empregador pague a esse trabalhador adicional pecuniário.
Cabe ao sindicato a defesa dos direitos e interesses coletivos ou individuais da categoria a que representa, inclusive no que diz respeito a questões administrativas.
O firewall pode ser utilizado como uma barreira para filtrar o tráfego entre a rede interna de uma empresa e a Internet. O proxy é um modelo de firewall que tem a finalidade de filtrar os pacotes que se baseiam nos routers disponíveis na rede.
O uso da fibra óptica garante uma grande segurança na transmissão de dados, embora, nesse tipo de transmissão, seja possível monitorar o campo eletromagnético.
O protocolo SSL (secure socket layer) é utilizado em diversas aplicações TCP/IP para que se aumente a segurança na transmissão de dados. Ele é composto por protocolos base e auxiliares, tais como o SSL Record Protocol, responsável pelo transporte de informações autenticada e encriptada.
DoS (denial of service) é uma categoria de ataque virtual bastante comum cujo propósito é fazer com que um serviço entre em colapso e não atenda mais a seus usuários. Uma das estratégias desse tipo de ataque se dá por meio da disseminação de vírus pela rede.
Um usuário, ao se conectar a uma rede VPN, após se autenticar, terá seu perfil montado por sistemas de controle de acesso, de tal forma que ele acessará apenas o que lhe for permitido.
O LDAP (lightweight directory access protocol) permite o acesso a todo tipo de informação, seja ela de autorização, de identidade ou outra forma de certificação.
Para estabelecer uma VPN de um computador remoto a uma estação de trabalho, recomenda-se o uso do PAP (password authentication protocol), uma vez que ele é simples de ser implementado e não encripta a senha do usuário.
Uma das formas mais seguras de se garantir autenticação a um sistema por meio de senha consiste na geração de um código de acesso a cada sessão utilizada; assim, ao se finalizar uma sessão, é necessário que seja gerado um novo código de acesso.
A chave pública fornecida por um sítio que contém um certificado digital é garantida pela assinatura digital, o que permite a sua autenticação.
Considere que, em uma rede com muitos usuários, a distribuição das chaves secretas a serem utilizadas na criptografia de documentos seja realizada através da rede com a utilização, de forma automática, de algoritmos. Nessa situação hipotética, a distribuição de chaves não afeta a segurança da rede, mesmo que as comunicações entre os usuários não estejam autenticadas.
Considere que, ao acessar o sítio da intranet de uma empresa por meio do Internet Explorer 9, um usuário tenha percebido que o sítio estava desconfigurado. Nessa situação hipotética, se for constatado que o navegador estava com o motor de renderização das páginas HTML fixo para a versão 7, então o problema será corrigido ao se retornar o navegador para o modo automático.
Telefones sem fio e fornos de micro-ondas provocam interferência em redes wi-fi, visto que utilizam a mesma banda de transmissão dessas redes; por essa razão, deve-se evitar a presença de tais equipamentos perto da transmissão e recepção de redes wi-fi.
O uso de apenas antena direcional é uma alternativa de baixo custo que permite realizar uma conexão ponto-a-ponto, por meio do padrão IEEE 802.11.
O uso do IP não garante que o pacote chegue sem perdas ao destinatário, visto que ele não possui funções que validem o tamanho ou a integridade da informação entregue
O nível de acesso à rede, onde está localizado o protocolo IP, é responsável pela circulação dos pacotes na rede