Provas para Download

Prova Tecnologista em Saúde Pública - Tecnologia da Informação e Comunicação (TIC) com foco em Segurança d - FIOCRUZ
Visualizar os arquivos PDF
Ver tecnologista-em-saude-publica-tecnologia-da-informacao-e-comunicacao-tic-com-foco-em-seguranca-da-informacao.pdf
PDF
tecnologista-em-saude-publica-tecnologia-da-informacao-e-comunicacao-tic-com-foco-em-seguranca-da-informacao.pdf
Ver gabarito.pdf
PDF
gabarito.pdf
Download dos arquivos PDF
Baixar tecnologista-em-saude-publica-tecnologia-da-informacao-e-comunicacao-tic-com-foco-em-seguranca-da-informacao.pdf
PDF
tecnologista-em-saude-publica-tecnologia-da-informacao-e-comunicacao-tic-com-foco-em-seguranca-da-informacao.pdf
Baixar gabarito.pdf
PDF
gabarito.pdf
Compartilhar os arquivos PDF
Compartilhar tecnologista-em-saude-publica-tecnologia-da-informacao-e-comunicacao-tic-com-foco-em-seguranca-da-informacao.pdf
PDF
tecnologista-em-saude-publica-tecnologia-da-informacao-e-comunicacao-tic-com-foco-em-seguranca-da-informacao.pdf
Compartilhe:
Questões extraídas da Prova :: clique na alternativa correta
0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1 de 29 Q1228439 Q1 da prova

Nos termos da Política Nacional de Segurança da Informação (PNSI), a competência para instituir o sistema de gestão de segurança da informação é do(a):

Reportar Erro
Questão 2 de 29 Q1228440 Q2 da prova

Controles de segurança são políticas, métodos, técnicas ou procedimentos implementados para reduzir o risco de um agente de ameaça explorar uma vulnerabilidade. Os controles podem ser categorizados em físicos, lógicos e administrativos. Os seguintes controles lógicos são utilizados de forma predominantemente detectiva:

Reportar Erro
Questão 3 de 29 Q1228441 Q3 da prova

São serviços de segurança disponibilizados pela Amazon Web Services (AWS):

Reportar Erro
Questão 4 de 29 Q1228442 Q4 da prova

OpenID Connect é um(a):

Reportar Erro
Questão 5 de 29 Q1228443 Q5 da prova

Suponha que você esteja desenvolvendo uma aplicação web que utiliza consultas SQL para interagir com um banco de dados. Considerando as boas práticas de prevenção de SQL injection preconizadas pela OWASP (Open Web Application Security Project), a abordagem para proteger o sistema contra esse tipo de ataque deve ser:

Reportar Erro
Questão 6 de 29 Q1228445 Q7 da prova

Spear phishing é um(a):

Reportar Erro
Questão 7 de 29 Q1228446 Q8 da prova

Malware é um software malicioso, projetado para infiltrar um sistema computacional, com a intenção de roubar dados ou danificar aplicativos ou o sistema operacional. O malware que tem como objetivo apagar e destruir os dados é conhecido como:

Reportar Erro
Questão 8 de 29 Q1228447 Q9 da prova

A detecção e correção de incidentes de segurança da informação fazem parte da seguinte atividade da cadeia de valor do ITIL 4:

Reportar Erro
Questão 9 de 29 Q1228448 Q11 da prova

O Open Worldwide Application Security Project (OWASP) é uma fundação sem fins lucrativos que trabalha para melhorar a segurança do software. Segundo a OWASP, em um processo de DevSecOps, o pipeline de DevSecOps deve seguir a seguinte sequência de execução de ferramentas:

Reportar Erro
Questão 10 de 29 Q1228449 Q12 da prova

Segundo o CIS Controls 8 – Cloud Companion Guide, a medida “13.2 Implantar uma solução de detecção de intrusão baseada em host” é aplicável ao(s) modelo(s) de nuvem:

Reportar Erro
Questão 11 de 29 Q1228450 Q13 da prova

Dentre os princípios da Lei Geral de Proteção de Dados Pessoais (LGPD), há a realização do tratamento de dados pessoais para propósitos legítimos, específicos, explícitos e informados ao titular, sem possibilidade de tratamento posterior de forma incompatível com essas finalidades. Essa é a definição de:

Reportar Erro
Questão 12 de 29 Q1228451 Q14 da prova

A Rede Federal de Gestão de Incidentes Cibernéticos (ReGIC), derivada da Política Nacional de Segurança da Informação, determina que órgãos e entidades devem notificar o Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos de Governo (CTIR Gov), no caso de ocorrência de incidentes cibernéticos de maior impacto. Considerando o Programa de Privacidade e Segurança da Informação (PPSI), além do CTIR Gov, a Fiocruz deve notificar a ocorrência de incidentes cibernéticos ao(à):

Reportar Erro
Questão 13 de 29 Q1228452 Q15 da prova

Conforme definido no Programa de Privacidade e Segurança da Informação (PPSI), a implementação do Framework de Privacidade e Segurança da Informação é de responsabilidade do(a):

Reportar Erro
Questão 14 de 29 Q1228453 Q16 da prova

A ITIL v4 propõe um modelo de gerenciamento de serviços de TI baseado em quatro dimensões. A alternativa que NÃO se configura como uma das quatro dimensões é:

Reportar Erro
Questão 15 de 29 Q1228455 Q18 da prova

Dentre as hipóteses de não aplicabilidade da Lei Geral de Proteção de Dados Pessoais (LGPD), está o tratamento de dados pessoais realizado:

Reportar Erro
Questão 16 de 29 Q1228457 Q20 da prova

O Microsoft Azure Bastion é uma solução de segurança em nuvem utilizada para:

Reportar Erro
Questão 17 de 29 Q1228458 Q21 da prova

Dos mecanismos, tecnologias e controles de segurança da informação apresentados abaixo, aquele que é utilizado para garantir que apenas usuários autorizados tenham acesso a recursos de rede e sistemas de informação é:

Reportar Erro
Questão 18 de 29 Q1228461 Q24 da prova

A alternativa correta a respeito dos componentes e do funcionamento dos processadores e da arquitetura dos computadores é a seguinte:

Reportar Erro
Questão 19 de 29 Q1228462 Q25 da prova

Sobre a memória RAM dos computadores, a única opção correta dentre as alternativas abaixo é:

Reportar Erro
Questão 20 de 29 Q1228463 Q26 da prova

Leia as afirmativas a seguir sobre processadores e sistemas multiprocessados. I – Os processadores têm registradores que são visíveis ao usuário, que podem ser referenciados em código e servem para guardar endereços, dados e flags, e registradores de controle de estado, que têm funções específicas, como armazenar instruções, endereços de instruções que serão lidas e servir de buffer de dados. II – A técnica de pipeline permite que processadores realizem diferentes instruções ao mesmo tempo, de forma que uma instrução que está em um estágio de execução possa ser processada ao mesmo tempo que outra instrução que está em outro estágio. III – A técnica de divisão de um processo em múltiplos threads que podem ser executados ao mesmo tempo pelo processador é também conhecida como multiprocessamento assimétrico. Das afirmativas acima:

Reportar Erro
Questão 21 de 29 Q1228464 Q27 da prova

Sobre segurança em sistemas de arquivos, as listas de controle de acesso (ACL):

Reportar Erro
Questão 22 de 29 Q1228468 Q31 da prova

Analise o fragmento do arquivo de log apresentado abaixo: Feb 11 10:15:22 firewall kernel: [1234567.123456] Dropped 100 SYN packets from 192.168.1.110:1234 to 203.0.113.5:80, rate-limit exceeded Feb 11 10:15:25 firewall kernel: [1234567.123457] Dropped 150 SYN packets from 192.168.1.101:5678 to 203.0.113.5:80, rate-limit exceeded Feb 11 10:15:28 firewall kernel: [1234567.123458] Dropped 120 SYN packets from 192.168.1.122:9876 to 203.0.113.5:80, rate-limit exceeded Aparentemente, esse fragmento de log de firewall mostra:

Reportar Erro
Questão 23 de 29 Q1228469 Q32 da prova

Sistemas de detecção de intrusão (IDS) são:

Reportar Erro
Questão 24 de 29 Q1228471 Q34 da prova

Para garantir a segurança em uma rede sem fio:

Reportar Erro
Questão 25 de 29 Q1228472 Q35 da prova

Soluções e técnicas de Controle de Acesso à Rede (NAC):

Reportar Erro
Questão 26 de 29 Q1228473 Q36 da prova

Soluções de Controle de Acesso à Rede (NAC) avançadas contam com os seguintes recursos e funcionalidades, EXCETO:

Reportar Erro
Questão 27 de 29 Q1228474 Q37 da prova

Sobre o sistema operacional Linux, é correto afirmar que:

Reportar Erro
Questão 28 de 29 Q1228476 Q39 da prova

Ao comparar os sistemas operacionais Windows e Linux, é possível afirmar que:

Reportar Erro
Questão 29 de 29 Q1228477 Q40 da prova

São alternativas para prevenir a quebra de autenticação e a quebra de controle de acesso em um sistema:

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar

Acertos
Erros
Nota