Questões de Concurso
Foram encontradas 652 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Leia o texto abaixo e, em seguida, assinale a alternativa que preenche corretamente a lacuna. ________ é um conjunto de conhecimentos (metodologia) que avalia e deriva a probabilidade de acontecer um efeito adverso por um agente (químico, físico, biológico e outros), processos industriais, tecnologia ou processo natural.
O Planejamento Estratégico da ANVISA (PE-ANVISA), concluído em 2010, teve como base a Matriz SWOT ou FOFA (Forças, Oportunidades, Fraquezas e Ameaças) e construiu como cenário futuro a
Considerando a análise SWOT, a identificação de ameaças e oportunidades representa o processo de
A avaliação global dos pontos fortes (strengths), pontos fracos (weaknesses), oportunidades (opportunities) e ameaças (threats) de uma organização é denominada análise SWOT. Ela envolve o monitoramento dos ambientes externo e interno da organização. É considerado exemplo de ferramenta para realização do diagnóstico estratégico interno:
O planejamento estratégico permite, à organização,
Sobre o conceito de benchmarking, assinale a alternativa correta.
As políticas públicas são conjuntos de programas, ações e atividades desenvolvidas pelo Estado diretamente ou indiretamente, com a participação de entes públicos ou privados, que visam a assegurar determinado direito de cidadania, de forma difusa ou para determinado segmento cultural, social, étnico ou econômico. Sobre este assunto, assinale a alternativa incorreta.
Assinale a alternativa que apresenta o tipo de estrutura organizacional em que cada superior tem autoridade única e absoluta sobre seus subordinados, a qual não é divisível com outro gestor.
Em relação à segurança da informação conforme o disposto nas normas ISO 27001, 27002 e 27005, julgue o item subsecutivo.
A política de segurança da informação deve ser divulgada a todos da organização, de maneira formal e efetiva, informando-se
todos os detalhes da sua implementação, a forma como ela deve ser cumprida e as penalidades aplicáveis em caso da sua não
observância.
Em relação à segurança da informação conforme o disposto nas normas ISO 27001, 27002 e 27005, julgue o item subsecutivo.
O processo de avaliação de riscos de segurança da informação, conforme prevê a ISO 27005, é uma atividade na qual a equipe de
análise deve mensurar o nível de risco mediante o uso de resultados obtidos nas etapas anteriores da gestão de riscos, atribuindo
valores para a probabilidade e a consequência de cada risco.
Considerando ameaças e ataques à segurança da informação, bem como mecanismos de segurança da informação, julgue o próximo item.
Ao validar uma assinatura digital, o certificado digital
vincula a ela um arquivo eletrônico com dados do signatário;
tanto a assinatura digital quanto o arquivo são protegidos por
criptografia pelo certificado digital, que deve ser emitido por
uma autoridade certificadora credenciada.
Considerando ameaças e ataques à segurança da informação, bem como mecanismos de segurança da informação, julgue o próximo item.
Nos ataques de força bruta, hackers utilizam uma
metodologia que identifica senhas disponíveis online e,
depois, as testam, pesquisando nomes de usuários, até
encontrarem uma correspondência.
Considerando ameaças e ataques à segurança da informação, bem como mecanismos de segurança da informação, julgue o próximo item.
Os protocolos de comunicação do IPSec enviam pacotes de
dados que correspondem a estruturas específicas (cabeçalho,
conteúdo e rodapé) que formatam e preparam informações
para transmissão em redes.
Considerando ameaças e ataques à segurança da informação, bem como mecanismos de segurança da informação, julgue o próximo item.
Entre os serviços previstos pela arquitetura OSI de segurança
para avaliação da segurança de uma organização, o serviço
de não repúdio é aquele que confirma se é verdadeira a
identidade de uma ou mais entidades conectadas a outra(s)
entidade(s).
Julgue o próximo item, a respeito da política de segurança da informação nas organizações.
É competência dos órgãos e das entidades a elaboração de
sua política de segurança da informação, bem como de suas
normas internas de segurança da informação, devendo toda
essa atividade de elaboração ser coordenada pelo gestor de
segurança da informação do respectivo órgão ou entidade.
Julgue o próximo item, a respeito da política de segurança da informação nas organizações.
A política de segurança da informação tem como objetivo a
proteção das informações contra ameaças internas e externas,
assim como a prevenção contra vazamento de dados e sua
alteração ou eliminação sem as devidas autorizações.
A área responsável pela gestão de serviços de tecnologia da informação e comunicação (TIC) da ANVISA deverá atender às duas necessidades apresentadas a seguir, por meio da aplicação da ITIL v4:
I melhorar a gestão de projetos de TIC na ANVISA, a fim de assegurar que os resultados esperados da execução de um projeto sejam atingidos;
II gerir riscos afetos aos serviços de TIC, minimizando possíveis danos que decorram de eventos indesejáveis ou, ainda, que prejudiquem a ANVISA no alcance dos objetivos com a execução do serviço.
A partir da situação hipotética apresentada, julgue o item a seguir, referente à ITIL v4.
A necessidade I não poderá ser atendida com base na
ITIL v4, pois não há prática específica dessa versão da ITIL
que vise garantir que os projetos da organização sejam
entregues com sucesso.
A área responsável pela gestão de serviços de tecnologia da informação e comunicação (TIC) da ANVISA deverá atender às duas necessidades apresentadas a seguir, por meio da aplicação da ITIL v4:
I melhorar a gestão de projetos de TIC na ANVISA, a fim de assegurar que os resultados esperados da execução de um projeto sejam atingidos;
II gerir riscos afetos aos serviços de TIC, minimizando possíveis danos que decorram de eventos indesejáveis ou, ainda, que prejudiquem a ANVISA no alcance dos objetivos com a execução do serviço.
A partir da situação hipotética apresentada, julgue o item a seguir, referente à ITIL v4.
Em relação ao gerenciamento de riscos, a ITIL v4 prevê que,
ao mesmo tempo em que riscos do consumidor do serviço
são removidos, riscos adicionais lhe são impostos, e o
provedor de serviços deve entender e gerenciar esses riscos
de maneira controlada, tendo em vista que o equilíbrio entre
os riscos removidos e os riscos impostos faz parte da
proposta de valor do serviço.
O gestor da área de TI da ANVISA foi incumbido de atender ao seguinte rol de necessidades na área de TI, para melhorar o nível de governança de TI da agência, por meio da aplicação de processos do COBIT:
I gerenciar os recursos de TI da ANVISA, especialmente aqueles fornecidos por terceiros contratados, com vistas a minimizar o risco associado aos fornecedores contratados que não atingirem o desempenho esperado pela agência;
II melhorar e garantir a utilização eficaz de ativos de dados críticos da ANVISA, com vistas a atingir as metas e os objetivos da agência.
Considerando essa situação hipotética, julgue o item a seguir, relativo ao COBIT.
Para o atendimento da necessidade I, é possível aplicar
processo específico do domínio APO do COBIT que, entre
outros objetivos, visa gerenciar serviços de TI prestados por
fornecedores, incluindo a seleção de fornecedores e o
monitoramento do desempenho deles.
O gestor da área de TI da ANVISA foi incumbido de atender ao seguinte rol de necessidades na área de TI, para melhorar o nível de governança de TI da agência, por meio da aplicação de processos do COBIT:
I gerenciar os recursos de TI da ANVISA, especialmente aqueles fornecidos por terceiros contratados, com vistas a minimizar o risco associado aos fornecedores contratados que não atingirem o desempenho esperado pela agência;
II melhorar e garantir a utilização eficaz de ativos de dados críticos da ANVISA, com vistas a atingir as metas e os objetivos da agência.
Considerando essa situação hipotética, julgue o item a seguir,
relativo ao COBIT.
Apesar de o tratamento de dados ser importante do ponto de
vista da governança, não há, no COBIT 2019, processo
específico para sustentar o gerenciamento eficaz dos ativos
de dados corporativos, logo não é possível atender à
necessidade II com base no COBIT.