127961
Q1067820
Conforme a Instrução Técnica nº . 17 do Corpo de Bombeiros Militar de Minas Gerais - Sistema de Hidrantes e Mangotinhos para Combate a Incêndio, é INCORRETO afirmar que
127962
Q1067819
Considerando o que estabelece a Instrução Técnica no . 15 do Corpo de Bombeiros Militar de Minas Gerais – Sinalização de Emergência, analise as afirmações abaixo:
I. Para o sistema de proteção por hidrantes e chuveiros automáticos, as tubulações aparentes, não embutidas na alvenaria (parede e piso), devem ter pintura na cor vermelha.
II. A sinalização de emergência básica é constituída por quatro categorias, de acordo com sua função: Proibição, Alerta, Orientação e Salvamento e Equipamentos.
III. A sinalização de emergência básica para Orientação e Salvamento visa proibir e coibir ações capazes de conduzir ao início de incêndio ou a seu agravamento.
IV. A sinalização apropriada de equipamentos de combate a incêndios deve estar a uma altura de 2,00 m, medida do piso aca...
I. Para o sistema de proteção por hidrantes e chuveiros automáticos, as tubulações aparentes, não embutidas na alvenaria (parede e piso), devem ter pintura na cor vermelha.
II. A sinalização de emergência básica é constituída por quatro categorias, de acordo com sua função: Proibição, Alerta, Orientação e Salvamento e Equipamentos.
III. A sinalização de emergência básica para Orientação e Salvamento visa proibir e coibir ações capazes de conduzir ao início de incêndio ou a seu agravamento.
IV. A sinalização apropriada de equipamentos de combate a incêndios deve estar a uma altura de 2,00 m, medida do piso aca...
127963
Q1067818
ANEXO II da NR 17, TRABALHO EM TELEATENDIMENTO/TELEMARKETING, Mobiliário dos Postos de Trabalho – item 3.1.
Para trabalho manual sentado ou que tenha de ser feito em pé, deve ser proporcionado ao trabalhador mobiliário que atenda ao capítulo 17.6 Mobiliário dos postos de trabalho da Norma Regulamentadora nº 17 (NR 17) e que permita variações posturais, com ajustes de fácil acionamento, de modo a prover espaço suficiente para seu conforto, atendendo aos seguintes requisitos, EXCETO:
Para trabalho manual sentado ou que tenha de ser feito em pé, deve ser proporcionado ao trabalhador mobiliário que atenda ao capítulo 17.6 Mobiliário dos postos de trabalho da Norma Regulamentadora nº 17 (NR 17) e que permita variações posturais, com ajustes de fácil acionamento, de modo a prover espaço suficiente para seu conforto, atendendo aos seguintes requisitos, EXCETO:
127964
Q1067817
Considerando a Norma Regulamentadora nº 01 - disposições gerais e gerenciamento de riscos ocupacionais - Direitos e deveres - 1.4.2, cabe ao trabalhador, EXCETO:
127965
Q1067816
Um órgão público foi vítima de um ransomware, que é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente com o uso de criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. A respeito desse ataque cibernético, analisar os itens abaixo:
I. Uma das formas mais comuns de propagação desse tipo de ataque é por meio de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link.
II. Além de cifrar os arquivos, o ransomware também costuma cifrar backups na nuvem.
III. O pagamento do resgate é a única forma segura de reestabelecer o acesso.
Está(ão) CORRETO(S):
I. Uma das formas mais comuns de propagação desse tipo de ataque é por meio de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link.
II. Além de cifrar os arquivos, o ransomware também costuma cifrar backups na nuvem.
III. O pagamento do resgate é a única forma segura de reestabelecer o acesso.
Está(ão) CORRETO(S):
127966
Q1067815
Norma que foi preparada para prover um modelo para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI) é também conhecida pela sigla:
127967
Q1067814
Analise as afirmativas sobre criptografia em segurança de redes:
I. O protocolo EAP (Extensible Authentication Protocol) determina como a comunicação entre o cliente e o servidor de autenticação deve ocorrer. São exemplos de métodos de autenticação EAP-TLS, PEAP e EAP-TTLS;
II. Na criptografia assimétrica tanto o emissor quanto o receptor têm um par de chaves. Uma responsável por encriptar e outra para decriptar.
III. O algoritmo de hash SHA-1 é uma opção quando se quer garantir a integridade e autenticidade no envio da mensagem;
IV. Os protocolos WEP...
127968
Q1067813
Para tratar os riscos da segurança da informação, uma organização deve definir e aplicar um processo contendo controles sobre seus ativos de informação. Nesse sentido, para assegurar que a informação receba um nível adequado de proteção, de acordo com a sua importância para a organização, deve-se implementar o(a):
127969
Q1067812
O analista em TI Tomé implantou a aplicação MPWebApp no servidor web HServer. Para controlar o acesso à MPWebApp, Tomé habilitou em HServer um esquema de autenticação do HTTP (Hypertext Transfer Protocol). O esquema habilitado por Tomé exige que o cliente envie o usuário e a senha de acesso codificados em Base64 diretamente no cabeçalho Authorization da mensagem de requisição.
Logo, Tomé habilitou em HServer o esquema de autenticação HTTP:
Logo, Tomé habilitou em HServer o esquema de autenticação HTTP:
127970
Q1067811
O analista em TI Pedro constatou que o site principal do MPSC www.mpsc.mp.br está direcionando os usuários a uma página que apresenta o aspecto visual correto, mas que possui um endereço IP desconhecido pela equipe de infraestrutura de TI do MPSC.
Pedro logo concluiu que a infraestrutura de TI do MPSC está sofrendo um ataque do tipo:
Pedro logo concluiu que a infraestrutura de TI do MPSC está sofrendo um ataque do tipo: