Questões de Concurso Público ANVISA 2024 para Especialista em Regulação e Vigilância Sanitária - Área 4
Foram encontradas 120 questões
Considerando um firewall com função de filtragem de pacotes entre uma rede local e a Internet, julgue o item a seguir.
Esse tipo de firewall trabalha na camada de enlace,
impedindo os quadros de passarem de uma interface física
para outra.
Considerando uma nuvem pública com uma solução baseada em infraestrutura como serviço (IaaS), julgue o próximo item.
O custo da nuvem pública pode ser considerado variável,
pois depende do acordo de utilização, e isso pode ser
definido de forma prévia, mediante contrato com o provedor
de nuvem.
Considerando uma nuvem pública com uma solução baseada em infraestrutura como serviço (IaaS), julgue o próximo item.
Como a nuvem é pública, a infraestrutura é fornecida por
meio de recursos compartilhados e com acesso à Internet.
Julgue o próximo item, relativo a alinhamento estratégico na área de tecnologia da informação (TI), ao plano diretor de tecnologia da informação e comunicação (PDTIC) e ao BSC (balanced scorecard).
O PDTIC destina-se a apoiar a governança do órgão com
vistas a atingir os objetivos no que se refere aos planos
estratégicos e táticos, avaliando e mensurando os indicadores
de processos; sendo assim, não há relação entre o PDTIC e a
operação no que diz respeito ao desenvolvimento de novas
soluções, aplicativos e demais ativos de TI, uma vez que isso
é apoiado por outros planos.
Julgue o próximo item, relativo a alinhamento estratégico na área de tecnologia da informação (TI), ao plano diretor de tecnologia da informação e comunicação (PDTIC) e ao BSC (balanced scorecard).
Alinhamento estratégico é o processo de transformar a
estratégia do negócio em estratégias e ações de TI que
garantam que os objetivos de negócio sejam apoiados,
caracterizando-se, nesse caso, como bidirecional, ou seja, no
sentido da estratégia do negócio para a estratégia de TI,
e vice-versa.
Julgue o próximo item, relativo a alinhamento estratégico na área de tecnologia da informação (TI), ao plano diretor de tecnologia da informação e comunicação (PDTIC) e ao BSC (balanced scorecard).
A partir do PDTIC, a organização elabora seu alinhamento
estratégico conforme o modelo de governança de TI
proposto, uma vez que deve haver congruência de objetivos
entre o órgão e a área de TI quando se elabora o plano
estratégico empresarial.
Julgue o próximo item, relativo a alinhamento estratégico na área de tecnologia da informação (TI), ao plano diretor de tecnologia da informação e comunicação (PDTIC) e ao BSC (balanced scorecard).
O BSC permite realizar medições para o gerenciamento da
estratégia por meio de indicadores de resultado que
demonstram o atendimento aos objetivos da estratégia, de
maneira que, para cada objetivo estratégico, podem ser
definidos indicadores de resultados com os respectivos
indicadores de desempenho.
O gestor da área de TI da ANVISA foi incumbido de atender ao seguinte rol de necessidades na área de TI, para melhorar o nível de governança de TI da agência, por meio da aplicação de processos do COBIT:
I gerenciar os recursos de TI da ANVISA, especialmente aqueles fornecidos por terceiros contratados, com vistas a minimizar o risco associado aos fornecedores contratados que não atingirem o desempenho esperado pela agência;
II melhorar e garantir a utilização eficaz de ativos de dados críticos da ANVISA, com vistas a atingir as metas e os objetivos da agência.
Considerando essa situação hipotética, julgue o item a seguir,
relativo ao COBIT.
Apesar de o tratamento de dados ser importante do ponto de
vista da governança, não há, no COBIT 2019, processo
específico para sustentar o gerenciamento eficaz dos ativos
de dados corporativos, logo não é possível atender à
necessidade II com base no COBIT.
O gestor da área de TI da ANVISA foi incumbido de atender ao seguinte rol de necessidades na área de TI, para melhorar o nível de governança de TI da agência, por meio da aplicação de processos do COBIT:
I gerenciar os recursos de TI da ANVISA, especialmente aqueles fornecidos por terceiros contratados, com vistas a minimizar o risco associado aos fornecedores contratados que não atingirem o desempenho esperado pela agência;
II melhorar e garantir a utilização eficaz de ativos de dados críticos da ANVISA, com vistas a atingir as metas e os objetivos da agência.
Considerando essa situação hipotética, julgue o item a seguir, relativo ao COBIT.
Para o atendimento da necessidade I, é possível aplicar
processo específico do domínio APO do COBIT que, entre
outros objetivos, visa gerenciar serviços de TI prestados por
fornecedores, incluindo a seleção de fornecedores e o
monitoramento do desempenho deles.
A área responsável pela gestão de serviços de tecnologia da informação e comunicação (TIC) da ANVISA deverá atender às duas necessidades apresentadas a seguir, por meio da aplicação da ITIL v4:
I melhorar a gestão de projetos de TIC na ANVISA, a fim de assegurar que os resultados esperados da execução de um projeto sejam atingidos;
II gerir riscos afetos aos serviços de TIC, minimizando possíveis danos que decorram de eventos indesejáveis ou, ainda, que prejudiquem a ANVISA no alcance dos objetivos com a execução do serviço.
A partir da situação hipotética apresentada, julgue o item a seguir, referente à ITIL v4.
Em relação ao gerenciamento de riscos, a ITIL v4 prevê que,
ao mesmo tempo em que riscos do consumidor do serviço
são removidos, riscos adicionais lhe são impostos, e o
provedor de serviços deve entender e gerenciar esses riscos
de maneira controlada, tendo em vista que o equilíbrio entre
os riscos removidos e os riscos impostos faz parte da
proposta de valor do serviço.
A área responsável pela gestão de serviços de tecnologia da informação e comunicação (TIC) da ANVISA deverá atender às duas necessidades apresentadas a seguir, por meio da aplicação da ITIL v4:
I melhorar a gestão de projetos de TIC na ANVISA, a fim de assegurar que os resultados esperados da execução de um projeto sejam atingidos;
II gerir riscos afetos aos serviços de TIC, minimizando possíveis danos que decorram de eventos indesejáveis ou, ainda, que prejudiquem a ANVISA no alcance dos objetivos com a execução do serviço.
A partir da situação hipotética apresentada, julgue o item a seguir, referente à ITIL v4.
A necessidade I não poderá ser atendida com base na
ITIL v4, pois não há prática específica dessa versão da ITIL
que vise garantir que os projetos da organização sejam
entregues com sucesso.
Julgue o próximo item, a respeito da política de segurança da informação nas organizações.
A política de segurança da informação tem como objetivo a
proteção das informações contra ameaças internas e externas,
assim como a prevenção contra vazamento de dados e sua
alteração ou eliminação sem as devidas autorizações.
Julgue o próximo item, a respeito da política de segurança da informação nas organizações.
É competência dos órgãos e das entidades a elaboração de
sua política de segurança da informação, bem como de suas
normas internas de segurança da informação, devendo toda
essa atividade de elaboração ser coordenada pelo gestor de
segurança da informação do respectivo órgão ou entidade.
Considerando ameaças e ataques à segurança da informação, bem como mecanismos de segurança da informação, julgue o próximo item.
Entre os serviços previstos pela arquitetura OSI de segurança
para avaliação da segurança de uma organização, o serviço
de não repúdio é aquele que confirma se é verdadeira a
identidade de uma ou mais entidades conectadas a outra(s)
entidade(s).
Considerando ameaças e ataques à segurança da informação, bem como mecanismos de segurança da informação, julgue o próximo item.
Os protocolos de comunicação do IPSec enviam pacotes de
dados que correspondem a estruturas específicas (cabeçalho,
conteúdo e rodapé) que formatam e preparam informações
para transmissão em redes.
Considerando ameaças e ataques à segurança da informação, bem como mecanismos de segurança da informação, julgue o próximo item.
Exfiltração consiste no ato criminoso de extração de dados
sem que o titular de direito desses ativos assim o perceba.
Considerando ameaças e ataques à segurança da informação, bem como mecanismos de segurança da informação, julgue o próximo item.
Nos ataques de força bruta, hackers utilizam uma
metodologia que identifica senhas disponíveis online e,
depois, as testam, pesquisando nomes de usuários, até
encontrarem uma correspondência.
Considerando ameaças e ataques à segurança da informação, bem como mecanismos de segurança da informação, julgue o próximo item.
Ao validar uma assinatura digital, o certificado digital
vincula a ela um arquivo eletrônico com dados do signatário;
tanto a assinatura digital quanto o arquivo são protegidos por
criptografia pelo certificado digital, que deve ser emitido por
uma autoridade certificadora credenciada.
Em relação à segurança da informação conforme o disposto nas normas ISO 27001, 27002 e 27005, julgue o item subsecutivo.
O processo de avaliação de riscos de segurança da informação, conforme prevê a ISO 27005, é uma atividade na qual a equipe de
análise deve mensurar o nível de risco mediante o uso de resultados obtidos nas etapas anteriores da gestão de riscos, atribuindo
valores para a probabilidade e a consequência de cada risco.
Em relação à segurança da informação conforme o disposto nas normas ISO 27001, 27002 e 27005, julgue o item subsecutivo.
A política de segurança da informação deve ser divulgada a todos da organização, de maneira formal e efetiva, informando-se
todos os detalhes da sua implementação, a forma como ela deve ser cumprida e as penalidades aplicáveis em caso da sua não
observância.