Questões de Concurso Comentadas para fiocruz

Foram encontradas 1.668 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q110098 Arquivologia
Segundo Malheiro da Silva, a Lei 7 de Messidor, de 1789, foi uma reação ao Antigo Regime levada a cabo pela Revolução Francesa, e teve aspectos inovadores positivos, dentre os quais podemos destacar:
Alternativas
Q78684 Segurança da Informação
Com relação aos setores de uma empresa para as quais são recomendados planos de recuperação, analise as afirmativa a seguir.

I. Arquivos de registro das operações de risco.
II. Setor financeiro.
III. Setor de produção.
IV. Datacenter.

Assinale:
Alternativas
Q78683 Segurança da Informação
Das alternativas a seguir, assinale aquela que corresponde à frequência ideal de testes de um plano de continuidade do negócio.
Alternativas
Q78682 Segurança da Informação
Das alternativas a seguir, assinale a única que contém eventos que caracterizam uma tentativa de ataque do tipo força bruta.
Alternativas
Q78681 Segurança da Informação
Dentre as implementações de autenticação descritas nas alternativas a seguir, assinale a única que emprega diretamente um serviço de concessão de tíquetes.
Alternativas
Q78680 Segurança e Saúde no Trabalho
Dentre as alternativas abaixo, assinale a única em que um extintor de incêndio Classe C deve ser utilizado no lugar de um extintor de incêndio Classe A.
Alternativas
Q78679 Segurança da Informação
A respeito da instalação de sistemas de monitoramento e detecção de intrusos, é correto dizer que:
Alternativas
Q78678 Segurança da Informação
Assinale a seguir a única alternativa que apresenta a definição de políticas de segurança.
Alternativas
Q78677 Segurança da Informação
Assinale a alternativa que indica corretamente o tipo de análise de risco que se refere à definição "O método que atribui valores monetários para os itens na avaliação de risco".
Alternativas
Q78676 Segurança da Informação
Assinale, dentre as alternativas a seguir, a única que indica o fator mais importante ao se tomar a decisão sobre a implementação de um controle de segurança.
Alternativas
Q78675 Segurança da Informação
Assinale, dentre as alternativas a seguir, a única que não corresponde a um objetivo da realização de uma análise de risco.
Alternativas
Q78674 Governança de TI
Dentre as alternativas a seguir, assinale a única que explica a razão da importância da promoção da rotatividade das tarefas entre os funcionários.
Alternativas
Q78673 Segurança da Informação
Dentre as alternativas a seguir, assinale a única que lista os passos, na ordem correta, para o desenvolvimento de um plano de continuidade do negócio.
Alternativas
Q78672 Segurança da Informação
Quando uma aplicação computacional falha, assinale a alternativa que indica o procedimento automático que deve ocorrer imediatamente.
Alternativas
Q78670 Segurança da Informação
O processo de autenticação consiste em:
Alternativas
Q78669 Segurança da Informação
A respeito do controle de acesso a redes e aplicações, assinale, dentre as alternativas a seguir, a única que contém a ordem correta dos procedimentos lógicos atravessados por um usuário para acessar um recurso:
Alternativas
Q78668 Segurança da Informação
O verdadeiro efeito que a alta umidade do ar pode causar em equipamentos elétricos é:
Alternativas
Q78666 Segurança da Informação
O roubo ou a perda de laptops é atualmente um dos piores problemas para a segurança da informação corporativa. A respeito da segurança da informação em ambientes e equipamentos, considere as afirmativas a seguir.

I. Realizar o inventário de todos os laptops, de forma que possam ser identificados caso sejam recuperados.
II. Criptografar todos os dados sensíveis.
III. Proteger o BIOS com senha.
IV. Em viagens aéreas, enviar o laptop separadamente com a bagagem.

Assinale:
Alternativas
Q78665 Segurança da Informação
A respeito da política de segurança da informação, considere as afirmativas a seguir.

I. Uma política específica de sistema pode definir como o banco de dados será utilizado e protegido.
II. Uma política específica de sistema pode definir o nível de privacidade para os conteúdos dos e-mails corporativos.
III. Uma política específica de sistema pode definir como serão aplicados firewalls e sistemas de detecção de intrusos.
IV. Uma política específica de sistema pode atribuir responsabilidades aos funcionários em cargos de confiança.

Assinale:
Alternativas
Q78664 Segurança da Informação
Quanto à política de segurança da informação organizacional, considere as afirmativas a seguir.

I. A gestão determina como um programa de segurança será criado.
II. A gestão estabelece os objetivos do programa.
III. A gestão atribui responsabilidades e mostra o valor estratégico e tático de segurança.
IV. A gestão realiza a atualização dos sistemas legados que apresentam falhas de segurança.

Assinale:
Alternativas
Respostas
1621: A
1622: E
1623: C
1624: B
1625: D
1626: D
1627: B
1628: B
1629: A
1630: C
1631: D
1632: D
1633: A
1634: B
1635: C
1636: B
1637: C
1638: A
1639: E
1640: A