Articles
Register
Sign In
Search
ederjuniorcrc
Ambicioso
0
Followers
174
Questões
42
Respostas
ederjuniorcrc
July 2023 | 2 Respostas
Observe a figura a seguir e responda quais são as medidas de controle de maior eficácia para as de menor eficácia. a) Fornecer EPI, montar procedimento, capacitar trabalhadores, mudar o processo e retirar os trabalhadores da exposição ao risco, desenvolver projeto de proteção coletiva. b) Desenvolver projeto de proteção coletiva, mudar o processo e retirar os trabalhadores da exposição ao risco, montar procedimento, capacitar trabalhadores, fornecer EPI. c) Mudar o processo e retirar os trabalhadores da exposição ao risco, desenvolver projeto de proteção coletiva, montar procedimento, capacitar trabalhadores, fornecer EPI. d) Fornecer EPI, desenvolver projeto de proteção, montar procedimento, coletiva capacitar trabalhadores, mudar o processo e retirar os trabalhadores da exposição ao risco. e) Mudar o processo e retirar os trabalhadores da exposição ao risco, fornecer EPI, desenvolver projeto de proteção coletiva, montar procedimento, capacitar trabalhadores.
Responda
ederjuniorcrc
July 2023 | 1 Respostas
Observe a foto e leia o relato:Foto: Reprodução Registro fotográfico mostra trabalhadora recolhendo ovos em granja no município de Bastos, no momento da inspeção realizada pelo MPT/PRT-Bauru com o acompanhamento do CEREST-Marília. O objetivo da ação de VISAT foi verificar irregularidades no que concerne à jornada de trabalho, saúde e segurança no trabalho.Assinale a alternativa INCORRETA referente a essa atividade de trabalho: a) O profissional de ergonomia deve considerar que as condições ambientais de trabalho devem estar adequadas às características psicofisiológicas dos trabalhadores e à natureza do trabalho a ser executado.b) O profissional de ergonomia pode escolher a ferramenta OCRA para ajudar no diagnóstico, uma vez que avalia fatores de risco trabalhos com uma única tarefa repetitiva ou multitarefas, em que se centraliza a análise nos membros superiores, bem como a repetitividade, ausência de pausas, temperaturas e vibrações.c) O profissional de ergonomia pode escolher a ferramenta EWA que caracteriza o local de trabalho, considerando o espaço de trabalho, a atividade física desempenhada, manuseio de carga, posturas, movimentos, risco de acidentes, conteúdo do trabalho, entre outros, com peso de validação dos trabalhadores.d) O profissional que atua com a ergonomia deve considerar que a organização do trabalho, principalmente as normas de produção; o modo operatório; a exigência de tempo; a determinação do conteúdo de tempo; o ritmo de trabalho; o conteúdo das tarefas.e) O profissional de ergonomia precisa prestar atenção no setor, porque nesse caso se trata de área rural e local pequeno não deve ser observado porque atinge poucos trabalhadores.
Responda
ederjuniorcrc
July 2023 | 1 Respostas
Considerando a Norma Regulamentadoras 17, assinale as assertivas quanto à veracidade – V para VERDADEIRO, ou F para FALSO: I - As condições de trabalho incluem aspectos relacionados ao levantamento, transporte e descarga de materiais, ao mobiliário, aos equipamentos e às condições ambientais do posto de trabalho e à própria organização do trabalho. II - O trabalho de levantamento de material feito com equipamento mecânico de ação manual deverá ser executado de forma que o esforço físico realizado pelo trabalhador não seja compatível com sua capacidade de força e comprometa a sua saúde ou a sua segurança. III - As avaliações ergonômicas dos trabalhos dos operadores de checkout estão devem seguir o anexo I da NR 17. IV - Todos os equipamentos que compõem um posto de trabalho não precisam estar adequados às características psicofisiológicas dos trabalhadores e à natureza do trabalho a ser executado. As assertivas I, II, III e IV são, RESPECTIVAMENTE: a) V, F, F, V. b) V, F, V, F. c) F, V, F, F. d) F, V, F, V. e) V, V, F, V.
Responda
ederjuniorcrc
July 2023 | 2 Respostas
Considerando as ferramentas computacionais de cronoanálise da atividade, assinale as assertivas quanto à veracidade – V para VERDADEIRO, ou F para FALSO: I. O Software Kronos permite visualizar o trabalho através de gráficos e a obtenção de estatísticas das variáveis. II. O Software CAPTIV permite ao ergonomista após a filmagem descrever as variáveis e realizar o início do registro quantitativo da análise. III. O Software CAPTIV permite ao ergonomista utilizar sensores na análise, monitorando-se, por exemplo, a frequência cardíaca ao longo da atividade. IV. O Software Kronos pode ser usado durante a observação direta no local de trabalho ou posteriormente. As assertivas I, II, III e IV são, RESPECTIVAMENTE: a) V, V, V, F. b) V, V, V, V. c) V, V, F, V. d) V, F, V, V. e) F, V, F, F.
Responda
ederjuniorcrc
July 2023 | 1 Respostas
O uso da ------------------------- é feito para gerar conhecimento sobre o trabalho. O resultado desse teste é permitir recriar possíveis -------------------- e ----------------------------. Baseado nessas situações simuladas de trabalho, o ergonomista poderá gerar conhecimento sobre o trabalho e contribuir para melhorar --------------------------. Nessa perspectiva, a simulação se apresenta como uma oportunidade de ------------------------------------ desse trabalho futuro (tanto no que diz respeito às soluções técnicas como à atividade de trabalho). Logo, ela não precisa ser usada apenas quando o projeto se encontra em etapas avançadas. Mas também em fases iniciais do projeto, visando a uma maior integração e aproximação da realidade dos trabalhadores. Assinale a alternativa que preenche, de forma CORRETA, as lacunas: a) simulação do trabalho, situações de trabalho, provocar comportamentos, construção coletiva, soluções de projeto. b) simulação do trabalho, provocar comportamentos, situações de trabalho, soluções de projeto, construção coletiva; c) simulação do trabalho, situações de trabalho, provocar comportamentos, soluções de projeto, construção coletiva; d) construção coletiva, simulação do trabalho, situações de trabalho, provocar comportamentos, soluções de projeto; e) situações de trabalho, simulação do trabalho, provocar comportamentos, construção coletiva, soluções de projeto;
Responda
ederjuniorcrc
July 2023 | 2 Respostas
Segundo o “Cyber Incident & Breach Trends Report, de 2018”, o prejuízo causado por ataques cyber criminosos foi da casa de? a. US$ 4 bilhões b. US$ 5 bilhões c. US$ 4,5 bilhões d. US$ 2 bilhões e. US$ 45 bilhões
Responda
ederjuniorcrc
July 2023 | 2 Respostas
O ataque DoS (Denial Of Service, em inglês), também é conhecido como________________. Neste tipo de ataque, os cyber criminosos fazem com que aconteça uma sobrecarga em um servidor. a. Ataque de negação de serviço b. Hater c. Ransomwear d. Ataque de navegação e. Vírus
Responda
ederjuniorcrc
July 2023 | 2 Respostas
Para um sistema de segurança funcionar de forma que se tenha confiança nos resultados, se faz necessário observar alguns requisitos básicos referentes à Segurança da Informação, de forma a se cercar ao máximo as possiblidades de um sinistro no sistema computacional. Os requisitos são divididos em: a. disponibilidade, integridade, confidencialidade e responsabilização. b. disponibilidade, integridade e confidencialidade. c. disponibilidade, integridade, confidencialidade e conectividade. d. disponibilidade, integridade, confidencialidade e responsabilidade. e. disponibilidade, integridade, confidencialidade e verificação.
Responda
ederjuniorcrc
July 2023 | 2 Respostas
Na conexão em rede por cabo coaxial, todos os pacotes de dados trafegavam em um mesmo fio (o cabo coaxial) e todos os outros computadores recebiam a mesma informação. Ainda que a informação fosse destinada a um destinatário específico, a placa de rede era quem descartava a informação se não fosse endereçada a ela. Assinale uma desvantagem desta conexão. a. Quando o cabo era partido por algum motivo, toda a rede continuava funcionando sem qualquer problema. b. Vários computadores podem se conectar à rede. c. Quando o cabo era partido por algum motivo, toda a rede deixava de funcionar. d. Utilizava conexão USB. e. Utilizava conexão wireless.
Responda
ederjuniorcrc
July 2023 | 2 Respostas
O Protocolo IEEE 802 corresponde à camada física e à camada enlace de dados do modelo ISO/OSI, dividindo a camada de enlace em duas subcamadas: LLC e MAC. A base para a operação desse formato é o Protocolo HDLC (High-Level Data Link Control). Marque qual o protocolo que serve de base para este formato. a. SSL. b. HTTPS. c. HDLC. d. Netscape. e. Torrent.
Responda
ederjuniorcrc
July 2023 | 2 Respostas
Referente à tecnologia RARP, ou Reverse Address Resolution Protocol, também conhecido como Protocolo de Resolução Reversa de Endereços, analise as afirmações abaixo. I – O RARP associa um endereço MAC conhecido a um endereço IP. II – O RARP não é uma tecnologia aplicável à “terminais burros”, pois precisa que o terminal possua um SO instalado para que ele defina um IP. III - Utilizando um servidor RARP presente na rede para responder às solicitações, o RARP atua na Camada de Ligação de Dados da Pilha de Protocolos TCP/IP. IV - RARP fornece um número IP para os “terminais burros” podendo ser aplicado a esta tecnologia. É correto o que se afirma em: a. I e II, apenas. b. IV, apenas. c. I, III e IV, apenas. d. I, apenas. e. II, III e IV, apenas.
Responda
ederjuniorcrc
July 2023 | 2 Respostas
O ARP é um padrão da área de comunicação em redes de computadores, definido em 1982 pela RFC 826, que tem como aplicação a resolução de endereços ou a conversão da camada de internet em endereços da camada de enlace. Não faz parte desse pacote de tecnologias: a. ATMega. b. Xerox PARC Universal Packet (PUP). c. Chaosnet. d. DECnet. e. IPv4.
Responda
ederjuniorcrc
July 2023 | 2 Respostas
O UDP é utilizado por alguns protocolos devido à sua simplicidade e tamanho reduzido. Selecione a alternativa que lista alguns desses protocolos. a. FDDI, PPP, Switch, Frame relay b. Ethernet, IEEE 802.1Q, HDLC c. Ethernet, IEEE 802.1Q, d. TFTP, SNMP, DHCP, DNS e. Token ring, FDDI, PPP,
Responda
ederjuniorcrc
July 2023 | 2 Respostas
No monitoramento dos sistemas de rede, a prontidão no atendimento às ocorrências sinalizadas pelo monitoramento é essencial, e, para isso, muitas empresas empregam os serviços de ___________. a. Haters b. Hackers c. NOC (Network Operations Centers) d. Internautas e. NOC (Not Operations Centers)
Responda
ederjuniorcrc
July 2023 | 1 Respostas
O monitoramento de redes se define como o controle dos componentes de um sistema de informação, englobando: a. a rede. b. o enlace. c. a estrutura de recursos físicos e lógicos. d. a estrutura de recursos físicos. e. a aplicação.
Responda
ederjuniorcrc
July 2023 | 2 Respostas
Este processo permite transmitir pacotes IPv6 através da infraestrutura IPv4 já existente, sem que seja necessário se realizar mudança nos mecanismos de roteamento, encapsulando o conteúdo do pacote IPv6 em um pacote IPv4, qual o nome deste processo a. Tunelamento b. Roteamento c. NOC d. Rastreamento e. Tunelação
Responda
ederjuniorcrc
July 2023 | 2 Respostas
No monitoramento dos sistemas de rede, a prontidão no atendimento às ocorrências sinalizadas pelo monitoramento é essencial, e, para isso, muitas empresas empregam os serviços de ___________. a. Haters b. Hackers c. NOC (Network Operations Centers) d. Internautas e. NOC (Not Operations Centers)
Responda
ederjuniorcrc
July 2023 | 1 Respostas
Com este tipo de invasão pretende-se coletar e utilizar informações confidenciais de usuários para aplicar golpes, como, por exemplo, roubo de senhas, números de cartão, etc. Essa descrição se refere a que tipo de invasão? a. Invasão com motivação financeira. b. Invasão com motivação comercial. c. Invasão com motivação ideológica. d. Invasão metodológica. e. Invasão com motivação de demonstrar poder.
Responda
ederjuniorcrc
July 2023 | 2 Respostas
Existe uma ferramenta do honey pot em que a detecção dos sites maliciosos é feita de maneira ativa. Estamos nos referindo ao: a. Honey. b. Honeynet. c. Phishing. d. Honeypot. e. Honeyclient.
Responda
ederjuniorcrc
July 2023 | 2 Respostas
Da mesma forma como os alvos da invasão são muitos, os motivos pelos quais se invade também são, podendo ser uma simples diversão até uma ação: a. judicial. b. contestada. c. criminosa. d. ponderada. e. de marketing direto.
Responda
ederjuniorcrc
July 2023 | 2 Respostas
Nesse filtro, a identificação do spam não é feita pelo endereço de e-mail, que pode ser clonado, mas pelo endereço de IP, que é muito mais preciso. A qual filtro o comentário anterior se refere? a. Filtro Frame relay b. Filtro de IP c. Filtro IEEE 802.1Q, d. Filtro Ethernet e. Filtro Token ring
Responda
ederjuniorcrc
July 2023 | 2 Respostas
O Deixar muitas portas abertas em seu roteador por exemplo, pode ser um ponto de invasão, mantenha aberta apenas as de extrema necessidade, como por exemplo quando os seus funcionários não podem acessar o e-mail de casa, não deixe a conexão para os serviços POP, SMTP e IMAP abertos, é muito importante que caso tenha algum funcionário ou parceiro que precise acessar seu servidor de fora, configure o acesso? a. Encapsulando o conteúdo do pacote IPv4 em um pacote IPv6 b. Encapsulando o conteúdo do pacote DHCP em um pacote NETbui c. IP fixo d. Encapsulando o conteúdo do pacote IPv6 em um pacote DNS e. Encapsulando o conteúdo do pacote DHCP em um pacote IPv4
Responda
ederjuniorcrc
July 2023 | 2 Respostas
O DNSSEC é baseado em assinaturas criptográficas com as quais as entradas ____ atuais são assinadas. a. MMSL b. phishing c. DNS d. SMS e. honey
Responda
ederjuniorcrc
July 2023 | 1 Respostas
Complete: O Syslog é uma maneira dos dispositivos de rede enviarem mensagens de eventos para um servidor de log - geralmente conhecido como_______. O protocolo Syslog é suportado por uma ampla variedade de dispositivos e pode ser usado para registrar diferentes tipos de eventos. Por exemplo, um roteador pode enviar mensagens sobre usuários que efetuam logon nas sessões do console, enquanto um servidor Web pode registrar eventos com acesso negado. a. Haters b. Internautas c. Servidor Syslog d. Hackers e. NOC (Not Operations Centers)
Responda
«
1
2
3
4
5
6
7
8
»
Helpful Links
Sobre nós
Política de Privacidade
Termos e Condições
direito autoral
Contate-Nos
Helpful Social
Get monthly updates
Submit
Copyright © 2025 ELIBRARY.TIPS - All rights reserved.