Questões de Concurso Público FIOCRUZ 2010 para Tecnologista em Saúde - Segurança da Informação

Foram encontradas 26 questões

Q78655 Segurança da Informação
Com relação à análise de risco em segurança da informação, considere os tipos de risco a seguir.

I. Dano físico, como fogo, vandalismo e desastres naturais.
II. Perda de dados, seja intencional ou não.
III. Falha de equipamento.
IV. Risco de mercado e perda de investimento.

Assinale:
Alternativas
Q78656 Segurança da Informação
Ao elaborar uma análise de risco, a principal abordagem em relação às ameaças deve ser de que:
Alternativas
Q78657 Segurança da Informação
Quanto ao tipo regulatório de política de segurança da informação, é correto dizer que:
Alternativas
Q78658 Segurança da Informação
A respeito da análise de risco em segurança da informação, considere os objetivos a seguir.

I. Identificar os bens e seus valores.
II. Identificar vulnerabilidades e ameaças.
III. Quantificar a probabilidade e o impacto nos negócios das ameaças potenciais.
IV. Oferecer um equilíbrio econômico entre o impacto da ameaça e do custo da prevenção.

São objetivos principais da análise de risco:
Alternativas
Q78659 Segurança da Informação
No campo da análise de risco em segurança da informação, assinale a alternativa que apresenta a explicação verdadeira a respeito do conceito por trás da sigla ARO.
Alternativas
Q78660 Segurança da Informação
Ao atribuir valores aos bens da corporação, não é determinante o custo:
Alternativas
Q78662 Segurança da Informação
Dentre as alternativas abaixo, a que representa um objetivo ou um dever da política de segurança da informação é:
Alternativas
Q78663 Segurança da Informação
De modo a oferecerem uma boa razão custo-benefício, os principais valores que devem ser apurados ao elaborar o orçamento para instalações de segurança:
Alternativas
Q78664 Segurança da Informação
Quanto à política de segurança da informação organizacional, considere as afirmativas a seguir.

I. A gestão determina como um programa de segurança será criado.
II. A gestão estabelece os objetivos do programa.
III. A gestão atribui responsabilidades e mostra o valor estratégico e tático de segurança.
IV. A gestão realiza a atualização dos sistemas legados que apresentam falhas de segurança.

Assinale:
Alternativas
Q78665 Segurança da Informação
A respeito da política de segurança da informação, considere as afirmativas a seguir.

I. Uma política específica de sistema pode definir como o banco de dados será utilizado e protegido.
II. Uma política específica de sistema pode definir o nível de privacidade para os conteúdos dos e-mails corporativos.
III. Uma política específica de sistema pode definir como serão aplicados firewalls e sistemas de detecção de intrusos.
IV. Uma política específica de sistema pode atribuir responsabilidades aos funcionários em cargos de confiança.

Assinale:
Alternativas
Q78666 Segurança da Informação
O roubo ou a perda de laptops é atualmente um dos piores problemas para a segurança da informação corporativa. A respeito da segurança da informação em ambientes e equipamentos, considere as afirmativas a seguir.

I. Realizar o inventário de todos os laptops, de forma que possam ser identificados caso sejam recuperados.
II. Criptografar todos os dados sensíveis.
III. Proteger o BIOS com senha.
IV. Em viagens aéreas, enviar o laptop separadamente com a bagagem.

Assinale:
Alternativas
Q78668 Segurança da Informação
O verdadeiro efeito que a alta umidade do ar pode causar em equipamentos elétricos é:
Alternativas
Q78669 Segurança da Informação
A respeito do controle de acesso a redes e aplicações, assinale, dentre as alternativas a seguir, a única que contém a ordem correta dos procedimentos lógicos atravessados por um usuário para acessar um recurso:
Alternativas
Q78670 Segurança da Informação
O processo de autenticação consiste em:
Alternativas
Q78671 Segurança da Informação
Assinale, dentre as alternativas a seguir, aquela a que se refere a frase "Modificar imagens ou textos de um site ou substituí-los por informações ilegítimas".
Alternativas
Q78672 Segurança da Informação
Quando uma aplicação computacional falha, assinale a alternativa que indica o procedimento automático que deve ocorrer imediatamente.
Alternativas
Q78673 Segurança da Informação
Dentre as alternativas a seguir, assinale a única que lista os passos, na ordem correta, para o desenvolvimento de um plano de continuidade do negócio.
Alternativas
Q78675 Segurança da Informação
Assinale, dentre as alternativas a seguir, a única que não corresponde a um objetivo da realização de uma análise de risco.
Alternativas
Q78676 Segurança da Informação
Assinale, dentre as alternativas a seguir, a única que indica o fator mais importante ao se tomar a decisão sobre a implementação de um controle de segurança.
Alternativas
Q78677 Segurança da Informação
Assinale a alternativa que indica corretamente o tipo de análise de risco que se refere à definição "O método que atribui valores monetários para os itens na avaliação de risco".
Alternativas
Respostas
1: A
2: D
3: D
4: E
5: C
6: E
7: A
8: B
9: A
10: E
11: A
12: C
13: B
14: C
15: D
16: B
17: A
18: D
19: C
20: A