Magna Concursos

Foram encontradas 1.456 questões.

1747153 Ano: 2004
Disciplina: Legislação Federal
Banca: CESPE / CEBRASPE
Orgão: CEARA Portos

A concessão de licença para o transporte de mercadorias perigosas para embarcações classificadas para o transporte de carga geral e(ou) de passageiros de bandeira brasileira é emitida pela autoridade marítima brasileira, que poderá realizar a inspeção naval.

 

Provas

Questão presente nas seguintes provas
1747152 Ano: 2004
Disciplina: Legislação Federal
Banca: CESPE / CEBRASPE
Orgão: CEARA Portos

Acerca do International Maritime Dangerous Goods Code (IMDG Code) e da International Maritime Organization, julgue os itens a seguir.

Conforme as regras de segregação de carga previstas no IMDG Code, dois contêineres carregados, respectivamente, com gases inflamáveis e substâncias (ou produtos) que apresentem risco de explosão maciça devem ser transportados no convés exposto de um navio porta-contêineres e distantes longitudinalmente entre si pelo menos 10 metros.

 

Provas

Questão presente nas seguintes provas
1747151 Ano: 2004
Disciplina: Legislação Federal
Banca: CESPE / CEBRASPE
Orgão: CEARA Portos

Acerca do International Maritime Dangerous Goods Code (IMDG Code) e da International Maritime Organization, julgue os itens a seguir.

De acordo com o IMDG Code, as mercadorias perigosas se dividem, de acordo com as suas características, nas seguintes classes:

< classe 1 – explosivos;

< classe 2 – gases;

< classe 3 – líquidos inflamáveis;

< classe 4 – sólidos inflamáveis;

< classe 5 – substâncias oxidantes e peróxidos orgânicos;

< classe 6 – substâncias tóxicas ou infectantes;

< classe 7 – substâncias radioativas;

< classe 8 – substâncias que, em contato com água, emitem gases inflamáveis;

< classe 9 – substâncias e materiais perigosos diversos.

As diversas classes e subclasses de mercadorias perigosas incompatíveis entre si deverão estar devidamente afastadas uma das outras. Tal medida visa evitar a interação dos conteúdos no caso de vazamento em acidente que, reagindo entre si, poderiam causar um dano ainda maior.

 

Provas

Questão presente nas seguintes provas

No que se refere aos modelos sistematizados por instituições reconhecidas na área de planejamento e gestão das tecnologias da informação, tais como o CMM (capability maturity model), o COBIT (control objectives for information and related technology), o ITIL (information technology infrastructure library) e o modelo de gerência de projetos do PMI (project management institute), julgue os seguintes itens.

O modelo de maturidade da governância de tecnologias da informação elaborado no contexto do COBIT apresenta 5 níveis de maturidade assim denominados: non-existent, initial/ad hoc, repeatable but intuitive, defined process, managed and measurable e optimised.

 

Provas

Questão presente nas seguintes provas

No que se refere aos modelos sistematizados por instituições reconhecidas na área de planejamento e gestão das tecnologias da informação, tais como o CMM (capability maturity model), o COBIT (control objectives for information and related technology), o ITIL (information technology infrastructure library) e o modelo de gerência de projetos do PMI (project management institute), julgue os seguintes itens.

A área de conhecimento de gerência de integração de projetos do modelo PMI descreve os processos requeridos para garantir que o projeto inclua todo o trabalho requerido e somente o trabalho requerido para completar o projeto com sucesso.

 

Provas

Questão presente nas seguintes provas

No que se refere aos modelos sistematizados por instituições reconhecidas na área de planejamento e gestão das tecnologias da informação, tais como o CMM (capability maturity model), o COBIT (control objectives for information and related technology), o ITIL (information technology infrastructure library) e o modelo de gerência de projetos do PMI (project management institute), julgue os seguintes itens.

O nível 2 de maturidade do CMM exige que a organização seja capacitada a atuar na área-chave de processos de prevenção de defeitos do software.

 

Provas

Questão presente nas seguintes provas

Acerca da segurança em redes de computadores, seus fundamentos, vulnerabilidades e medidas de proteção, julgue os itens que se seguem.

As associações ou acordos de segurança necessários ao funcionamento do protocolo IPSec constituem conexões lógicas bidirecionais entre duas entidades IP.

 

Provas

Questão presente nas seguintes provas

Acerca da segurança em redes de computadores, seus fundamentos, vulnerabilidades e medidas de proteção, julgue os itens que se seguem.

No sistema de autenticação Kerberos, a senha de um usuário jamais circula pela rede e é utilizada apenas uma vez na estação de acesso para a obtenção de uma chave de sessão e um ticket de acesso ao servidor de emissão de tickets do Kerberos.

 

Provas

Questão presente nas seguintes provas

Acerca da segurança em redes de computadores, seus fundamentos, vulnerabilidades e medidas de proteção, julgue os itens que se seguem.

Uma das propriedades fundamentais para uma função de hashing consiste em ser computacionalmente inviável que alguém possa gerar duas mensagens que resultem no mesmo valor de hash.

 

Provas

Questão presente nas seguintes provas

Acerca da segurança em redes de computadores, seus fundamentos, vulnerabilidades e medidas de proteção, julgue os itens que se seguem.

O protocolo de criptografia simétrico DES permite garantir o não-repúdio de mensagens.

 

Provas

Questão presente nas seguintes provas