Questões de Concurso
Para anvisa
Foram encontradas 2.073 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Read the sentence below.
"The evidence to date is that they [PIP implants] are not [dangerous]."
Choose the alternative that explains the format of the sentence.
Based on the text, consider the assertions below.
I. American doctors are forbidden to perform silicone breast implants surgeries since 1992.
II. Nowadays, the FDA is much more reliable than British health officials.
III. The author of the article also wrote a book.
The correct assertion(s) is/are
According to the text, it is correct to affirm that
Choose one alternative to complete, in a coherent way with Wolf’s whole article, the last paragraph of her text, as shown below. “Why is it always women who are treated as guinea pigs and their bodies like lab rats'? I guess because ______________________________.”
Choose the alternative that best rewrites the sentence below.
“The long-awaited proposals by the Food and Drug Administration (FDA) are part of a fundamental change aimed at preventing food-borne outbreaks rather than simply reacting to them”.
Consider the sentences below.
I. The Obama administration moved ahead Friday with the first major overhaul of the nation’s food-safety system.
II. The rules, which span 1,200 pages, are aimed at creating safer conditions from farm to fork.
III. Some will likely be compelled to build fences to keep out wildlife.
Choose the alternative that presents the best replacement for the underlined words above.
Assinale a alternativa que apresenta a melhor reescritura do período “D. Pedro continuava despertando a simpatia popular, tanto é que seria recebido com vivas e urras, ali mesmo no porto”, do segundo parágrafo, segundo as orientações da prescrição gramatical no que se refere a textos escritos na modalidade padrão da Língua Portuguesa, preservando o sentido que assume no texto.
Levando em consideração os textos I e II, como um todo, e as orientações da prescrição gramatical no que se refere a textos escritos na modalidade padrão da Língua Portuguesa, assinale a alternativa correta.
Comparando os textos I e II, assinale a alternativa correta.
Levando em consideração o texto como um todo, assinale a alternativa correta.
Levando em consideração o texto como um todo e as orientações da prescrição gramatical no que se refere a textos escritos na modalidade padrão da Língua Portuguesa, assinale a alternativa correta.
Em relação à segurança da informação conforme o disposto nas normas ISO 27001, 27002 e 27005, julgue o item subsecutivo.
A política de segurança da informação deve ser divulgada a todos da organização, de maneira formal e efetiva, informando-se
todos os detalhes da sua implementação, a forma como ela deve ser cumprida e as penalidades aplicáveis em caso da sua não
observância.
Em relação à segurança da informação conforme o disposto nas normas ISO 27001, 27002 e 27005, julgue o item subsecutivo.
O processo de avaliação de riscos de segurança da informação, conforme prevê a ISO 27005, é uma atividade na qual a equipe de
análise deve mensurar o nível de risco mediante o uso de resultados obtidos nas etapas anteriores da gestão de riscos, atribuindo
valores para a probabilidade e a consequência de cada risco.
Considerando ameaças e ataques à segurança da informação, bem como mecanismos de segurança da informação, julgue o próximo item.
Ao validar uma assinatura digital, o certificado digital
vincula a ela um arquivo eletrônico com dados do signatário;
tanto a assinatura digital quanto o arquivo são protegidos por
criptografia pelo certificado digital, que deve ser emitido por
uma autoridade certificadora credenciada.
Considerando ameaças e ataques à segurança da informação, bem como mecanismos de segurança da informação, julgue o próximo item.
Nos ataques de força bruta, hackers utilizam uma
metodologia que identifica senhas disponíveis online e,
depois, as testam, pesquisando nomes de usuários, até
encontrarem uma correspondência.
Considerando ameaças e ataques à segurança da informação, bem como mecanismos de segurança da informação, julgue o próximo item.
Exfiltração consiste no ato criminoso de extração de dados
sem que o titular de direito desses ativos assim o perceba.
Considerando ameaças e ataques à segurança da informação, bem como mecanismos de segurança da informação, julgue o próximo item.
Os protocolos de comunicação do IPSec enviam pacotes de
dados que correspondem a estruturas específicas (cabeçalho,
conteúdo e rodapé) que formatam e preparam informações
para transmissão em redes.
Considerando ameaças e ataques à segurança da informação, bem como mecanismos de segurança da informação, julgue o próximo item.
Entre os serviços previstos pela arquitetura OSI de segurança
para avaliação da segurança de uma organização, o serviço
de não repúdio é aquele que confirma se é verdadeira a
identidade de uma ou mais entidades conectadas a outra(s)
entidade(s).
Julgue o próximo item, a respeito da política de segurança da informação nas organizações.
É competência dos órgãos e das entidades a elaboração de
sua política de segurança da informação, bem como de suas
normas internas de segurança da informação, devendo toda
essa atividade de elaboração ser coordenada pelo gestor de
segurança da informação do respectivo órgão ou entidade.
Julgue o próximo item, a respeito da política de segurança da informação nas organizações.
A política de segurança da informação tem como objetivo a
proteção das informações contra ameaças internas e externas,
assim como a prevenção contra vazamento de dados e sua
alteração ou eliminação sem as devidas autorizações.