Questões Concurso TRT - 22ª Região (PI)

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões Concurso TRT - 22ª Região (PI)

#Questão 1063081 - Raciocínio Lógico, Raciocínio Matemático, FCC, 2022, TRT - 22ª Região (PI), Técnico Judiciário - Tecnologia da Informação

Cada um dos números 1, 2, 3 e 4 foram colocados em um quadriculado 2 x 2. Se a soma da primeira linha é 3 e a soma da diagonal principal (da esquerda para a direita) é 4, então a soma da primeira coluna é 

O Equipamento de Proteção Individual (EPI) é considerado, segundo a NR-6, todo dispositivo de uso individual destinado à proteção de riscos suscetíveis de ameaçar a segurança e a saúde no trabalho. NÃO é responsabilidade do empregador 

A NR-17 estabelece que a organização deve realizar a Análise Ergonômica do Trabalho (AET) da situação de trabalho quando:
I. Observada a necessidade de uma avaliação mais aprofundada da situação.
II. Identificadas inadequações ou insuficiência das ações adotadas.
III. Sugerida pelo acompanhamento de saúde dos trabalhadores, nos termos do Programa de Controle Médico de Saúde Ocupacional ? PCMSO.
IV. Indicada causa relacionada às condições de trabalho na análise de acidentes e doenças relacionadas ao trabalho, nos termos do Programa de Gerenciamento de Riscos ? PGR.
Está correto o que se afirma em

Considere que uma pessoa, detentora de um segredo:
I. Garante que ele está conforme seu conteúdo original estabelecido e que assim se manterá enquanto existir.
II. Garante a um grupo de pessoas que elas podem acessá-lo sempre que quiserem, desde que autorizadas por ela.
III. Autoriza somente um grupo de pessoas a acessá-lo em um determinado local.

No contexto de segurança da informação, as considerações I, II e III são, correta e respectivamente, correspondentes aos princípios de 

#Questão 1066384 - Segurança da Informação, Ataques e ameaças, FCC, 2022, TRT - 22ª Região (PI), Analista Judiciário - Tecnologia da Informação

No contexto de ataques DDos, considere o texto abaixo.
Um cliente mal-intencionado envia um grande volume de pacotes de SYN (primeira parte do handshake usual), mas nunca envia a confirmação para concluir o handshake. Isso deixa o servidor aguardando uma resposta a essas conexões semiabertas do TCP, que acabam ficando sem capacidade para aceitar novas conexões dos serviços que monitoram estados de conexão. Um exemplo disso no dia a dia seria como um trote feito por um grande número de pessoas, em que todos ligam para um mesmo restaurante delivery e pedem um prato no mesmo período. Então, quando o entregador vai organizar os pedidos, percebe que há pratos demais, que eles não cabem no carro e que os pedidos não têm endereço. Assim, todo o processo de entrega é interrompido.
O texto descreve um ataque do tipo

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis