Em situação de incêndio seja no ambiente de trabalho ou em outras, é recomendo as seguintes instruções, EXCETO:
A finalidade do extintor é realizar o combate imediato e rápido em pequenos focos de incêndio. Sendo assim, o extintor não deve ser considerado como substituto de sistemas de extinção mais complexos, mais sim, como equipamento adicional. São os tipos mais comuns de extintores, entre outros, EXCETO:
Uma das atividades do vigia é exercer o controle de acesso de pessoas. Os procedimentos realizados para esse tipo de controle são:
I- inspeção visual, para memorizar as características das pessoas; II- abordagem, preferencialmente à distância. III- julgamento inicial das pessoas deve ser pela aparência; IV- identificação pessoal, exigindo documentos com fotografia quando necessário; V- comunicação imediata ao visitado sobre o visitante e, quando for autorizado, certificar-se de quem partiu a autorização.
Dos itens acima mencionados, estão corretos, apenas:
O conceito está baseado na capacidade que os recursos humanos têm de poderem se movimentar e constituir-se numa atividade operacional, pela qual os vigias da segurança patrimonial circulam pelas áreas e instalações físicas, numa rotina de fiscalização e de inspeções periódicas. O objetivo dessa atividade é de manutenção do grau de segurança, determinado no plano de segurança no local.
Este texto refere-se ao seguinte conceito:
As entradas não permitidas nos prédios públicos são, normalmente, alvos mais visados por invasores. O vigia deve manter-se sempre alerta em qualquer circunstância, pois, nesta situação, o maior erro deste profissional é:
As entradas de livre acesso são denominadas de portaria e são pontos fixos de vigias e/ou porteiros. Para manter a ordem nas entradas permitidas, é preciso que o vigilante tenha:
Acerca do controle do acesso de materiais, de tudo que entra e sai do prédio, este deve ser feito de maneira rígida, para a prevenção de acidentes, de perdas ou até mesmo objetos suspeitos que podem causar danos ao patrimônio e às pessoas. Existem procedimentos para Entrada de Materiais (EM) e procedimentos de Saída de Materiais (SM). Utilize (EM) e (SM) para identificar os procedimentos abaixo:
( ) Inspeção visual e identificação de quem está saindo com a mercadoria. ( ) Verificação do destinatário na mercadoria, confirmando a previsão de entrega e solicitar o comparecimento da pessoa responsável. ( ) Inspeção visual e identificação completa do entregador. ( ) Documentação da entrega, com todos os envolvidos.
A sequência correta dos procedimentos identificados é:
A ética está sempre associada ao que é moral, ou correto. Em situações diferentes ela pode ser expressada ou omitida de forma diferentes. No que diz respeito ao serviço público, qual das situações abaixo é considerada um ato antiético?
Entre as exigências feitas para que um veículo receba autorização para atuar como transporte escolar está a utilização de equipamento registrador instantâneo inalterável de velocidade e tempo.
Como é denominado este equipamento?
Existem Equipamentos de Proteção Individual (EPI's) que são de uso obrigatório para algumas categorias de condutores de veículos, principalmente quando se trata de veículos de grande porte ou de transporte de passageiros. Qual dos itens abaixo NÃO é um EPI para condutores de veículos?
O bom condutor deve estar sempre preocupado com as condições do seu veículo, com sua condição física, psíquica e motora para dirigir e respeitar as normas de segurança no trânsito, além de estar sempre atento ao que está acontecendo ao seu redor para evitar que a desatenção de outros condutores ou pedestres possa causar um acidente.
Essa postura é chamada de:
Para que um veículo automotor tenha um bom funcionamento existe um sistema de atividades complexas, principalmente no motor, onde é preciso que a temperatura seja controlada para não ultrapassar os limites seguros.
O sistema responsável por este resfriamento é chamado de:
De acordo com o Código de Trânsito Brasileiro, o trânsito é a utilização das vias públicas para circulação, estacionamento, carga e descarga não somente de veículos e pessoas, mas também:
Velas frouxas ou encharcadas vão causar mau funcionamento do veículo. De qual sistema do automóvel este componente faz parte?
Hábitos de educação, compromisso e respeito são características que deveriam ser inerentes a todos os seres humanos, mas que em alguns lugares precisam ser observados e respeitados ainda mais. O ambiente de trabalho, por exemplo, exige um comportamento saudável e eficiente, a fim de se alcançar melhores resultados nos objetivos traçados dentro de cada função.
Qual das alternativas abaixo cita uma das posturas que devem ser adotadas com este fim:
Ter alguma noção de primeiros socorros não é obrigatório para ser condutor de um veículo, mas sem dúvida alguma vai ser importante caso se envolva em alguma situação de emergência. A manobras de primeiros socorros não substituem o atendimento médico, mas é importante para:
Acidentes provocados por imprudências no trânsito são constantemente noticiados nos meios de comunicação e, além do acidente em si, muitas vezes a morte ou ferimentos mais graves poderiam ser evitados se medidas de segurança simples fossem tomadas.
Entre as alternativas abaixo, qual NÃO representa uma medida de segurança que deve ser adotada por um bom condutor.
Sobre técnicas de criptografia, analise as assertivas abaixo:
I. O DES (Data Encrypton Standard) é um exemplo de algoritmo de cifra de bloco.
II. Algoritmos de chave pública utilizam a chave privada do emissor para criptografar mensagens e a chave pública do receptor para decodificá-las.
III. Um exemplo de algoritmo de criptografia de chave simétrica é o RSA.
Quais estão corretas?
Em relação a certificados de chave pública, é INCORRETO afirmar que:
Relacione a Coluna 1 à Coluna 2, associando conceitos relacionados a software malicioso com suas respectivas definições.
Coluna 1
1. Spyware.
2. Vírus.
3. Worms.
Coluna 2
( ) Malwares capazes de entrar em um aparelho sem qualquer interação do usuário.
( ) Software que coleta informações particulares e as envia pela Internet.
( ) Malwares autorreplicáveis que necessitam da interação do usuário para infectar seu aparelho.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.
Marque a alternativa CORRETA que corresponde ao contexto acima:
As estratégias de backup mais comuns são a incremental, a completa e diferencial:
(I)Backup diário ou diferencial.
(II)Backup completo (semanal ou mensal).
(III)Backup incremental.
Enumere as lacunas abaixo de acordo com os tipos de backups acima:
(__)Nessa modalidade, arquivos novos são adicionados a partir de um backup completo. É normalmente aplicado para informações que não são alteradas com o passar do tempo, como banco de imagens e vídeos que não são modificados, mas apenas alimentados com novos arquivos.
(__)Indicado em caso de demandas que não apresentam muita urgência, em sistemas menos críticos e de menor manipulação.
(__)Realizado todos os dias, é bastante aplicado a sistemas críticos para a empresa, que apresentam atualizações constantes.
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima:
“Foi identificado na noite de sexta-feira (13/8) um ataque de ransomware à rede interna da Secretaria do Tesouro Nacional. As medidas de contenção foram imediatamente aplicadas e a Polícia Federal, acionada”. Em relação ao texto, é correto afirmar, sobre um ataque ransomware, que:
_____________ é o processo de confirmação de ______________, que utiliza as documentações apresentadas pelo solicitante para confirmar os dados informados na solicitação. Sua execução é efetuada por ______________________, como parte do processo de aprovação de uma solicitação de certificado digital.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Uma política de backup, entre outros aspectos, pondera sobre dois objetivos importantes: O RPO (Recovery Point Objective) e o RTO (Recovery Time Objective). A partir dos objetivos definidos, as escolhas feitas afetam diversos aspectos de uma política. Relacione a Coluna 1 à Coluna 2, associando os objetivos aos aspectos afetados na política de backup.
Coluna 1 1. Recovery Point Objective (RPO). 2. Recovery Time Objective (RTO).
Coluna 2 ( ) Tipo de mídia utilizada. ( ) Frequência dos backups. ( ) Tipo de backup utilizado: Completo, incremental ou diferencial.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Malware pode ser definido como um código malicioso que busca causar danos em computadores e dispositivos de computação, como smartphones, roteadores, impressoras, entre outros. Sendo assim, analise as assertivas abaixo:
• Ter um backup atualizado, funcional e desconectado da rede é a solução mais efetiva depois que as medidas preventivas falharam.
• Sua ação impede o acesso aos equipamentos e/ou dados.
• A extensão do dano geralmente está limitada às permissões do usuário que executa o código malicioso, portanto é preciso tomar cuidado ao utilizar acesso privilegiado ao sistema.
As assertivas acima dizem respeito a que tipo de Malware?
Sobre certificação digital, analise as assertivas abaixo:
I. O certificado digital é uma identidade virtual que permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meio eletrônico.
II. A assinatura digital é um mecanismo que identifica o remetente de determinada mensagem eletrônica.
III. A assinatura digitalizada, caracterizada pela reprodução da assinatura manuscrita como imagem, é equivalente à assinatura digital.
Quais estão corretas?