Questões de Concurso Comentadas para inpi

Foram encontradas 1.737 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q313501 Segurança e Saúde no Trabalho
Julgue os itens a seguir, com base na Consolidação das Leis do Trabalho (CLT) e na Lei n.° 6.514/1977.

De acordo com a regra geral prevista na CLT, os locais de trabalho devem ter, no mínimo, três metros de pé direito, assim considerada a altura livre do piso ao teto.

Alternativas
Q313500 Segurança e Saúde no Trabalho
Com base na Constituição Federal de 1988 (CF), julgue os itens seguintes.

No caso de inexistência de dolo ou culpa do empregador, o seguro contra acidentes de trabalho, sob sua responsabilidade, exclui eventual indenização ao empregado.

Alternativas
Q313499 Segurança e Saúde no Trabalho
Com base na Constituição Federal de 1988 (CF), julgue os itens seguintes.

De acordo com a CF, a regulamentação sobre adicional de remuneração para as atividades penosas, insalubres ou perigosas deve ocorrer por norma infraconstitucional.

Alternativas
Q313498 Segurança e Saúde no Trabalho
Com base na Constituição Federal de 1988 (CF), julgue os itens seguintes.

A redução dos riscos inerentes ao trabalho configura direito fundamental dos trabalhadores urbanos e rurais, sendo alcançada, segundo disposição expressa da Carta Magna, por meio de políticas públicas específicas.

Alternativas
Q313497 Segurança e Saúde no Trabalho
No que se refere à administração e legislação aplicada à engenharia de segurança do trabalho, julgue os itens a seguir.

Sob o ponto de vista ético, o engenheiro de segurança do trabalho não deve solicitar nem submeter propostas contendo condições que constituam competição de preços por serviços profissionais.

Alternativas
Q313496 Segurança e Saúde no Trabalho
No que se refere à administração e legislação aplicada à engenharia de segurança do trabalho, julgue os itens a seguir.

É vedada a constituição de serviço especializado em engenharia de segurança centralizado para atender a um conjunto de estabelecimentos pertencentes a determinada empresa.

Alternativas
Q309170 Segurança da Informação
A respeito de segurança de redes de comunicação, julgue os itens
que se seguem.
Um sistema de detecção de intrusão tem a função de identificar se determinado tráfego entre dois servidores ocorre sem criptografia, e é capaz de utilizar mecanismos para criptografar esse tráfego com SSL.
Alternativas
Q309169 Segurança da Informação
A respeito de segurança de redes de comunicação, julgue os itens
que se seguem.
DDOS (distributed denial of service) é um tipo de ataque que tem a finalidade de inviabilizar o funcionamento de um computador. Para isso, a partir de vários computadores, é enviada grande quantidade de requisições a determinado serviço, a fim de consumir os recursos do computador alvo do ataque.
Alternativas
Q309168 Redes de Computadores
A respeito de segurança de redes de comunicação, julgue os itens
que se seguem.
O uso de proxy reverso torna mais rápido o acesso a um servidor de páginas web, tendo em vista que ele faz cache das páginas acessadas.
Alternativas
Q309167 Segurança da Informação
A respeito de segurança de redes de comunicação, julgue os itens
que se seguem.
Considere que, quando operando em determinada rede, um sistema de prevenção de intrusão identifique tráfego anormal, possivelmente um ataque de negação. Nesse caso, o referido sistema é capaz de executar ações que sinalizem para o firewall efetuar o bloqueio do tráfego identificado.
Alternativas
Q309166 Segurança da Informação
Acerca de filtragem de tráfego com firewalls, julgue os itens
subsequentes.
Em firewalls que funcionam como filtro de pacotes, é possível estabelecer regras de filtragem para o protocolo de transporte e para a porta utilizada em uma aplicação.
Alternativas
Q309165 Segurança da Informação
Acerca de filtragem de tráfego com firewalls, julgue os itens
subsequentes.
Para programas de mensagem instantânea, como o MSN da Microsoft, em que o firewall identifica e gera um arquivo de log, o tráfego é identificado na camada de transporte.
Alternativas
Q309164 Segurança da Informação
Com relação ao controle de acesso, julgue os itens seguintes.
No modelo RBAC (role-based access control), o acesso a objetos do sistema é definido pela identidade do usuário ou do grupo que tenta acessar o sistema.

Alternativas
Q309163 Segurança da Informação
Com relação ao controle de acesso, julgue os itens seguintes.
Considere que, ao acessar a intranet da sua empresa, um usuário informe o nome e a senha, para efetuar autenticação. Considere, ainda, que, após acessar o conteúdo da intranet, esse usuário acesse o sistema de recursos humanos da empresa, informando o nome e a senha, a fim de visualizar e imprimir seu contracheque. Nessa situação, foi utilizado single sign-on.
Alternativas
Q309162 Segurança da Informação
Em relação à criptografia, julgue os próximos itens.
Certificado digital é um tipo de registro eletrônico, com chave pública, que contém dados capazes de identificar uma entidade. Além disso, é validado por outra entidade e pode ser emitido para pessoas físicas e jurídicas.
Alternativas
Q309161 Segurança da Informação
Em relação à criptografia, julgue os próximos itens.
A assinatura digital permite atestar a autenticidade e a integridade de uma informação, quando apenas o proprietário da informação conhece a chave privada. Assim, a verificação da assinatura é feita por meio da chave privada.
Alternativas
Q309160 Segurança da Informação
Em relação à criptografia, julgue os próximos itens.
Para executar cópias de segurança de servidores de rede, é possível utilizar hash criptográfico a fim de validar a integridade de um ou mais arquivos.
Alternativas
Q309159 Segurança da Informação
Em relação à criptografia, julgue os próximos itens.
Uma chave criptográfica, utilizada para manter a confidencialidade de uma informação, é enviada ao destinatário para que ele possa visualizar a informação criptografada. A chave é a mesma para o remetente e para o destinatário. Esse tipo de criptografia é, portanto, considerado assimétrico.
Alternativas
Q309158 Segurança da Informação
No que se refere a códigos maliciosos, julgue os itens a seguir.
Um spyware pode ser utilizado de forma legítima ou maliciosa, pois sua função é monitorar atividades de um sistema, além de coletar e enviar informações a terceiros.
Alternativas
Q309157 Segurança da Informação
No que se refere a códigos maliciosos, julgue os itens a seguir.
A principal atividade de programas com códigos maliciosos e que funcionam na função de keylogger é apresentar propagandas não solicitadas pelo usuário, direcionando-o a sítios maliciosos.
Alternativas
Respostas
1561: C
1562: C
1563: C
1564: E
1565: C
1566: E
1567: E
1568: C
1569: C
1570: C
1571: C
1572: E
1573: E
1574: E
1575: C
1576: E
1577: C
1578: E
1579: C
1580: E