Questões de Concurso Público FIOCRUZ 2010 para Tecnologista em Saúde - Segurança da Informação
Foram encontradas 60 questões
I. A dependência entre tarefas é peça-chave na determinação do prazo do projeto.
II. A dependência entre tarefas influencia a diferença de custos entre as tarefas.
III. A dependência entre tarefas não tem relação com os recursos humanos e materiais atribuídos às tarefas.
Assinale:
I. A gestão de qualidade deve ser realizada ao longo de toda a duração do projeto.
II. A gestão de qualidade deve ser realizada pelo cliente do projeto.
III. A gestão de qualidade deve ser realizada pelo fornecedor do projeto.
IV. A gestão de qualidade é compreendida como a gestão da qualidade dos softwares produzidos.
Assinale:
I. O plano de comunicação do projeto deve ser ajustado à equipe.
II. A comunicação, num projeto, deve ser incorporada à rotina.
III. Todos os participantes do projeto devem estar presentes em cada reunião.
IV. As informações geradas e coletadas devem permanecer acessíveis apenas ao gestor da comunicação.
V. A comunicação interativa (conversas, reuniões e entrevistas, por exemplo) é sempre preferível à comunicação de uma única via (relatórios, memorandos e e-mails, por exemplo).
Assinale:
I. Dano físico, como fogo, vandalismo e desastres naturais.
II. Perda de dados, seja intencional ou não.
III. Falha de equipamento.
IV. Risco de mercado e perda de investimento.
Assinale:
I. Identificar os bens e seus valores.
II. Identificar vulnerabilidades e ameaças.
III. Quantificar a probabilidade e o impacto nos negócios das ameaças potenciais.
IV. Oferecer um equilíbrio econômico entre o impacto da ameaça e do custo da prevenção.
São objetivos principais da análise de risco:
I. Não utilizar o sistema compartilhado de fornecimento de energia elétrica.
II. Evitar indução eletromagnética utilizando condutores isolados adequadamente.
III. Utilizar monitores de energia para identificar alterações relevantes na frequência e voltagem.
IV. Utilizar apenas equipamentos com indicação de 220V.
Assinale:
I. A gestão determina como um programa de segurança será criado.
II. A gestão estabelece os objetivos do programa.
III. A gestão atribui responsabilidades e mostra o valor estratégico e tático de segurança.
IV. A gestão realiza a atualização dos sistemas legados que apresentam falhas de segurança.
Assinale:
I. Uma política específica de sistema pode definir como o banco de dados será utilizado e protegido.
II. Uma política específica de sistema pode definir o nível de privacidade para os conteúdos dos e-mails corporativos.
III. Uma política específica de sistema pode definir como serão aplicados firewalls e sistemas de detecção de intrusos.
IV. Uma política específica de sistema pode atribuir responsabilidades aos funcionários em cargos de confiança.
Assinale:
I. Realizar o inventário de todos os laptops, de forma que possam ser identificados caso sejam recuperados.
II. Criptografar todos os dados sensíveis.
III. Proteger o BIOS com senha.
IV. Em viagens aéreas, enviar o laptop separadamente com a bagagem.
Assinale: