Questões de Concurso Comentadas para if-pe

Foram encontradas 987 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q673991 Sistemas Operacionais
Qual dos comandos abaixo pode ser utilizado no sistema operacional Windows para limpar as informações sobre consultas DNS armazenadas em cache local?
Alternativas
Q673990 Segurança da Informação
TEXTO 07
“Amos Genish, ex-presidente da GVT e atual presidente da Vivo, fez uma declaração polêmica durante o evento de telecomunicações ABTA 2015. O executivo comparou o WhatsApp a uma operadora de telefonia pirata e afirmou que a Vivo jamais ofertaria algum plano que diferenciasse o tráfego de dados do aplicativo, como estão fazendo as concorrentes.
O argumento é que o WhatsApp usa os números da própria operadora para oferecer ligações por VoIP e, sendo assim, não paga o Fistel. Mas, até onde sei, o WhatsApp não mantém uma rede de telefonia própria, e a portabilidade numérica começou no Brasil em 2008. Desde então, os números deixaram de ser propriedade de determinada operadora e passaram a ser do próprio cliente. [...]”
(BRAGA, Lucas. Vivo, você está sozinha nessa guerra contra o WhatsApp. Disponível em:<https://tecnoblog.net/183032/vivo-guerra-whatsapp/> . Acesso em: 16 fev. 2016.) 
Embora a recomendação que trata de segurança no H.323, como publicado em agosto de 2003, disponibilize alguns algoritmos de criptografia simétrico robustos, a utilização do método de troca de chaves Diffie-Hellman para a negociação da chave de criptografia torna a recomendação H.323 suscetível ao ataque conhecido na literatura como
Alternativas
Q673989 Redes de Computadores
TEXTO 07
“Amos Genish, ex-presidente da GVT e atual presidente da Vivo, fez uma declaração polêmica durante o evento de telecomunicações ABTA 2015. O executivo comparou o WhatsApp a uma operadora de telefonia pirata e afirmou que a Vivo jamais ofertaria algum plano que diferenciasse o tráfego de dados do aplicativo, como estão fazendo as concorrentes.
O argumento é que o WhatsApp usa os números da própria operadora para oferecer ligações por VoIP e, sendo assim, não paga o Fistel. Mas, até onde sei, o WhatsApp não mantém uma rede de telefonia própria, e a portabilidade numérica começou no Brasil em 2008. Desde então, os números deixaram de ser propriedade de determinada operadora e passaram a ser do próprio cliente. [...]”
(BRAGA, Lucas. Vivo, você está sozinha nessa guerra contra o WhatsApp. Disponível em:<https://tecnoblog.net/183032/vivo-guerra-whatsapp/> . Acesso em: 16 fev. 2016.) 
A recomendação que trata de segurança no H.323, como publicado em agosto de 2003, apresenta uma tabela que descreve perfis de segurança que tratam de diferentes requisitos de segurança (tabela D.1 na página 53). Dentre os algoritmos/esquemas apresentados a seguir, selecione o que é utilizado para autenticação.
Alternativas
Q673988 Redes de Computadores
TEXTO 07
“Amos Genish, ex-presidente da GVT e atual presidente da Vivo, fez uma declaração polêmica durante o evento de telecomunicações ABTA 2015. O executivo comparou o WhatsApp a uma operadora de telefonia pirata e afirmou que a Vivo jamais ofertaria algum plano que diferenciasse o tráfego de dados do aplicativo, como estão fazendo as concorrentes.
O argumento é que o WhatsApp usa os números da própria operadora para oferecer ligações por VoIP e, sendo assim, não paga o Fistel. Mas, até onde sei, o WhatsApp não mantém uma rede de telefonia própria, e a portabilidade numérica começou no Brasil em 2008. Desde então, os números deixaram de ser propriedade de determinada operadora e passaram a ser do próprio cliente. [...]”
(BRAGA, Lucas. Vivo, você está sozinha nessa guerra contra o WhatsApp. Disponível em:<https://tecnoblog.net/183032/vivo-guerra-whatsapp/> . Acesso em: 16 fev. 2016.) 
A recomendação H.323, da ITU, especifica os protocolos de sinalização e controle das ligações de uma comunicação VoIP. Ela é composta por um conjunto de recomendações/protocolos. Assinale, entre as alternativas, a seguir, aquela INCORRETA a respeito das referidas recomendações.
Alternativas
Q673987 Redes de Computadores
TEXTO 07
“Amos Genish, ex-presidente da GVT e atual presidente da Vivo, fez uma declaração polêmica durante o evento de telecomunicações ABTA 2015. O executivo comparou o WhatsApp a uma operadora de telefonia pirata e afirmou que a Vivo jamais ofertaria algum plano que diferenciasse o tráfego de dados do aplicativo, como estão fazendo as concorrentes.
O argumento é que o WhatsApp usa os números da própria operadora para oferecer ligações por VoIP e, sendo assim, não paga o Fistel. Mas, até onde sei, o WhatsApp não mantém uma rede de telefonia própria, e a portabilidade numérica começou no Brasil em 2008. Desde então, os números deixaram de ser propriedade de determinada operadora e passaram a ser do próprio cliente. [...]”
(BRAGA, Lucas. Vivo, você está sozinha nessa guerra contra o WhatsApp. Disponível em:<https://tecnoblog.net/183032/vivo-guerra-whatsapp/> . Acesso em: 16 fev. 2016.) 
O texto sugere que o serviço VoIP oferecido pelo aplicativo WhatsApp é o principal motivo da “discórdia”, pois o serviço VoIP do WhatsApp
Alternativas
Q673986 Redes de Computadores
RAID (Redundant Array of Inexpensive Disks) é uma técnica de virtualização de disco que pode ser utilizada para aumentar o desempenho e a confiabilidade do sistema de armazenamento de dados em discos. Dentre os vários esquemas disponíveis, um que suporta a falha de mais de um disco, quando utilizado em uma matriz composta de pelo menos 4 discos é a
Alternativas
Q673985 Redes de Computadores
TEXTO 06
“O WhatsApp foi bloqueado no Brasil nesta quinta-feira (17), mas é possível burlar a proibição por meio de aplicativos de VPN, que são simples de usar. Com eles, o seu aparelho funciona como se estivesse conectado de um outro país e consegue acessar o aplicativo de mensagem mesmo no 3G ou 4G. Se você não quer ficar sem falar com seus amigos, confira como usar o WhatsApp no 3G, 4G, Wi-Fi com VPN.
[...]
Assista abaixo ao vídeo que ensina a usar a VPN para burlar o WhatsApp fora do ar. Na sequência, confira uma lista com aplicativos de VPN para usar no celular Android ou no iPhone (iOS).”
(SOUZA, Elson de. Como usar WhatsApp bloqueado com VPN no 3G, 4G e no Wi-Fi. Disponível em: . Acesso em: 16 fev. 2016.) 
A palavra Wi-Fi no texto está relacionada a qual padrão/norma?
Alternativas
Q673983 Redes de Computadores
Sobre o protocolo HTTPS, qual das alternativas é a CORRETA?
Alternativas
Q673982 Governança de TI
A Metodologia de Gerência de Projetos do SISP (MGP-SISP) é um instrumento de auxílio para os gestores públicos planejarem sua administração dos recursos de tecnologia da informação. Portanto, é natural que haja interseção entre o MGP-SISP e a Instrução Normativa 4/2014 da SLTI/MP. Utilizando como cenário um projeto que possui como objeto um produto que, para a sua realização, utiliza uma contratação nos moldes da IN 4/2014 da SLTI/MP, há uma correlação de esforço entre os grupos de processos da MGP-SISP – Iniciação, Planejamento, Execução, Monitoramento e Controle, e Encerramento – e as fases de contratação da IN 4/2014 da SLTI/MP – Planejamento da Contratação, Seleção do Fornecedor e Gerenciamento do Contrato. Marque a alternativa que lista a(s) fase(s) de contratação da IN 4/2014 da SLTI/MP que está(ão) relacionada(s) com o processo de Execução da MGP-SISP.
Alternativas
Q673981 Segurança da Informação
TEXTO 05
“A rede de computadores do Hollywood Presbyterian Medical Center, em Los Angeles (EUA), foi "sequestrada" por um grupo de hackers, que pede um resgate no valor de US$ 3,6 milhões (cerca de R$ 14,4 milhões). A fiança é cobrada em troca da descriptografia do sistema e dos arquivos do hospital, que estão há mais de uma semana offline.
Em entrevista à rede norte-americana de televisão NBC LA, o presidente do hospital, Allen Stefanek, disse ter decretado uma emergência interna. Segundo ele, os sistemas da sala de emergência da entidade foram afetados.
Alguns pacientes foram transportados para outros hospitais devido ao incidente. Em outras partes do hospital, computadores essenciais para várias funções – incluindo tomografia computadorizada – estão off-line.
Até que o processo de investigação realizado pela polícia de Los Angeles e pelo FBI seja finalizado os funcionários recorrem a aparelhos de fax e telefone. Os registros médicos estão sendo realizados em papel.
Stefanek disse que o ataque foi aleatório, mas não deu detalhes técnicos sobre o ocorrido.
O presidente também não deixou claro se o hospital teria ou não backup de todos os seus arquivos – o que minimizaria bastante os possíveis danos das ações dos cybercriminosos. [...]”
(UOL, Hackers sequestram rede de um hospital da Califórnia e pedem US$ 3,6 mi. Disponível em: . Acesso em: 16 fev. 2016.) 
Assumindo que o ataque realizado é conhecido, e que possui as seguintes características: I. Utiliza um algoritmo de criptografia simétrico. II. A mesma chave é utilizada para criptografar todos os arquivos. III. O tamanho/comprimento em bits da chave é igual ao tamanho padrão do algoritmo de criptografia utilizado, ou na ausência de um tamanho padrão, é adotado o menor tamanho permitido pelo algoritmo. Dentre os algoritmos apresentados a seguir, é CORRETO afirmar que o algoritmo simétrico mais difícil de ser quebrado pela polícia de Los Angeles, que utiliza as técnicas de criptoanálise e força-bruta para descobrir a senha, é
Alternativas
Q673980 Segurança da Informação
TEXTO 05
“A rede de computadores do Hollywood Presbyterian Medical Center, em Los Angeles (EUA), foi "sequestrada" por um grupo de hackers, que pede um resgate no valor de US$ 3,6 milhões (cerca de R$ 14,4 milhões). A fiança é cobrada em troca da descriptografia do sistema e dos arquivos do hospital, que estão há mais de uma semana offline.
Em entrevista à rede norte-americana de televisão NBC LA, o presidente do hospital, Allen Stefanek, disse ter decretado uma emergência interna. Segundo ele, os sistemas da sala de emergência da entidade foram afetados.
Alguns pacientes foram transportados para outros hospitais devido ao incidente. Em outras partes do hospital, computadores essenciais para várias funções – incluindo tomografia computadorizada – estão off-line.
Até que o processo de investigação realizado pela polícia de Los Angeles e pelo FBI seja finalizado os funcionários recorrem a aparelhos de fax e telefone. Os registros médicos estão sendo realizados em papel.
Stefanek disse que o ataque foi aleatório, mas não deu detalhes técnicos sobre o ocorrido.
O presidente também não deixou claro se o hospital teria ou não backup de todos os seus arquivos – o que minimizaria bastante os possíveis danos das ações dos cybercriminosos. [...]”
(UOL, Hackers sequestram rede de um hospital da Califórnia e pedem US$ 3,6 mi. Disponível em: . Acesso em: 16 fev. 2016.) 
Suponha que o hospital adota uma política de backup rotacional diário, na qual um backup completo é realizado todo domingo, seguido de backups parciais diários (de segunda a sábado) apenas dos arquivos modificados. Assumindo que uma única fita é suficiente para um backup completo, serão utilizadas 7 fitas, devidamente rotuladas com o dia da semana, nesta política. Dentre as diversas opções de técnicas de backup que podem ser adotadas, é CORRETO afirmar que
Alternativas
Q673979 Segurança da Informação
TEXTO 05
“A rede de computadores do Hollywood Presbyterian Medical Center, em Los Angeles (EUA), foi "sequestrada" por um grupo de hackers, que pede um resgate no valor de US$ 3,6 milhões (cerca de R$ 14,4 milhões). A fiança é cobrada em troca da descriptografia do sistema e dos arquivos do hospital, que estão há mais de uma semana offline.
Em entrevista à rede norte-americana de televisão NBC LA, o presidente do hospital, Allen Stefanek, disse ter decretado uma emergência interna. Segundo ele, os sistemas da sala de emergência da entidade foram afetados.
Alguns pacientes foram transportados para outros hospitais devido ao incidente. Em outras partes do hospital, computadores essenciais para várias funções – incluindo tomografia computadorizada – estão off-line.
Até que o processo de investigação realizado pela polícia de Los Angeles e pelo FBI seja finalizado os funcionários recorrem a aparelhos de fax e telefone. Os registros médicos estão sendo realizados em papel.
Stefanek disse que o ataque foi aleatório, mas não deu detalhes técnicos sobre o ocorrido.
O presidente também não deixou claro se o hospital teria ou não backup de todos os seus arquivos – o que minimizaria bastante os possíveis danos das ações dos cybercriminosos. [...]”
(UOL, Hackers sequestram rede de um hospital da Califórnia e pedem US$ 3,6 mi. Disponível em: . Acesso em: 16 fev. 2016.) 
Sobre o tipo de ataque realizado, é CORRETO afirmar que ele pode ser classificado especificamente como
Alternativas
Q673978 Sistemas Operacionais
O arquivo /etc/shadow é utilizado para
Alternativas
Q673977 Redes de Computadores
Um funcionário do IFPE encontrou um problema para acessar uma determinada página. Ao investigar o caso, os administradores observaram que o servidor HTTP retornou a solicitação com o código de estado 404. Qual é o significado deste código de estado?
Alternativas
Ano: 2016 Banca: IF-PE Órgão: IF-PE Prova: IF-PE - 2016 - IF-PE - Médico - Psiquiatria |
Q673958 Segurança e Saúde no Trabalho

A saúde do trabalhador tornou-se uma grande preocupação na modernidade em função das mudanças no campo do trabalho. A esse respeito, julgue as proposições abaixo.

I. O que caracteriza o setor de segurança e saúde no trabalho hoje é a formação de equipes multidisciplinares.

II. O desenvolvimento tecnológico eliminou uma série de tarefas pesadas, em consequência disso, foram minimizados os riscos para a saúde do trabalhador.

III. Uma das tarefas do médico, quanto à saúde e segurança no trabalho, é participar com o auxílio de outros profissionais, da análise em conjunto dos riscos, dos fatores de insalubridade e da fadiga implicados na atividade do trabalhador.

IV. Cabe ao médico afastar imediatamente a gestante do trabalho, no sentido de proteger a mesma e o feto.

V. O médico, mesmo quando funcionário da empresa, tem a obrigação de notificar formalmente o órgão público competente quando houver suspeita ou comprovação de transtornos de saúde atribuíveis ao trabalho naquele ambiente.

Assinale a alternativa que contém apenas os itens CORRETOS.

Alternativas
Ano: 2016 Banca: IF-PE Órgão: IF-PE Prova: IF-PE - 2016 - IF-PE - Médico - Psiquiatria |
Q673954 Enfermagem

A bioética vem cumprindo uma importante função na pesquisa e na clínica em saúde mental. Sobre ela, podemos afirmar que

I. tem como campo de interesse a proteção ética de populações vulneráveis: física, psicológica, cultural e socioeconomicamente.

II. o princípio básico da bioética, a autonomia, encontra na doença mental dificuldades inusitadas em sua concepção, obrigando a grandes esforços para delinear o conceito ético que lhe é devido.

III. o respeito pelo diferente, o estabelecimento de relações profissionais saudáveis, assim como o reconhecimento dos limites profissionais são elementos fundamentais no estabelecimento de uma ética humanizada na instituição de saúde mental.

IV. como o nome já deixa claro, tem sua principal aplicação na avaliação dos resultados de tratamentos biológicos em saúde mental.

V. propõe a partir de pesquisas e estudos uma nova ética para a psiquiatria e a saúde mental como um todo.

Assinale a alternativa que contém apenas as proposições CORRETAS.

Alternativas
Q673608 Segurança e Saúde no Trabalho
Os testes de Tinel e Phalen, quando positivos, possuem valor semiológico para o diagnóstico de que patologia?
Alternativas
Q673607 Segurança e Saúde no Trabalho
Conforme o Quadro I da Norma Regulamentadora nº 7 do Ministério do Trabalho e Emprego, é indicador biológico da exposição ocupacional ao XILENO:
Alternativas
Q673606 Segurança e Saúde no Trabalho

A convenção Nº 139 da Organização Internacional do Trabalho trata do seguinte tema:




Alternativas
Q673605 Segurança e Saúde no Trabalho
Na avaliação da exposição ocupacional a um agente químico, a Monitoração Biológica (MB) apresenta algumas vantagens em relação ao monitoramento ambiental. Assinale uma vantagem CORRETA da MB.
Alternativas
Respostas
701: D
702: D
703: E
704: C
705: D
706: A
707: E
708: B
709: B
710: D
711: A
712: C
713: E
714: B
715: B
716: A
717: E
718: D
719: A
720: E