(1,0)
Um artigo é considerado estéril quando a possibilidade de sobrevivência dos microrganismos contaminantes for menor do que 1:1.000.000. Sobre o processo de esterilização, é correto afirmar:
A desinfecção consiste em um processo de eliminação de microrganismos presentes em superfícies e instrumentais, porém com menor poder letal que a esterilização, pois não destrói todas as formas de vida microbiana, principalmente os esporos. Sobre os métodos de desinfecção, é correto afirmar:
O glutaraldeído é uma solução desinfetante dialdeído saturado que ganhou vasta aceitação como desinfetante de alto nível e esterilizante em razão do seu amplo espectro de ação e estabilidade. São características desse produto:
Todos os dias, os técnicos laboratoriais estão sujeitos a diferentes tipos de ameaças, como acidentes e riscos químicos, biológicos e radioativos. Sobre medidas de segurança indispensáveis no laboratório, avalie as afirmativas abaixo e, em seguida, escolha a opção correta:I. Todo material deve ser pesado utilizando-se alguma vidraria, e nunca diretamente no prato da balança.II. O uso do jaleco é dispensável durante o processamento histológico de amostras.III. Nunca aqueça tubos de ensaio que contenham substâncias químicas com a boca voltada para si ou para outra pessoa.III. Sempre lavar as mãos ao chegar e sair do laboratório evitando contaminação.
Sobre os equipamentos de segurança individual (EPIs) e equipamentos de proteção coletiva (EPCs) utilizados nos laboratórios, é correto afirmar:
Com relação a técnicas de segurança com NAC (network access control) e NAP (network access protection), julgue o item que se segue.Ao se utilizar uma política de restrição de acesso com NAC, uma VLAN de quarentena é utilizada como um local de acesso restrito, onde determinado cliente deve ser inserido para a aplicação de um patch de segurança ou para a atualização do software antivírus, antes de ingressar efetivamente na rede de computadores.
Com relação a técnicas de segurança com NAC (network access control) e NAP (network access protection), julgue o item que se segue.Uma solução de NAP é utilizada em conjunto com switches que possuam um agente NAP e um computador cuja placa de rede use o protocolo DHCP-NAP, que consiste em uma versão estendida do DHCP para autenticação de segurança em redes locais.
Julgue o item subsequente, a respeito de SIEM (security information and event management), uma tecnologia composta por software e sistemas que, entre outras funções, auxiliam no processo de segurança da informação de uma organização.Considerando um fluxo normal, um SIEM é capaz de coletar dados de fontes heterogêneas, extrair informação importante desses dados, agregar valor de interpretação e correlação e apresentar esses dados na forma de relatórios ou informações estatísticas.
Julgue o item subsequente, a respeito de SIEM (security information and event management), uma tecnologia composta por software e sistemas que, entre outras funções, auxiliam no processo de segurança da informação de uma organização.Um SIEM é capaz de coletar logs de diversos dispositivos e fazer a correlação entre eles; entretanto, um SIEM só trabalha com padrão Syslog, que é o padrão internacional de geração de eventos de log.
Julgue o item subsequente, a respeito de SIEM (security information and event management), uma tecnologia composta por software e sistemas que, entre outras funções, auxiliam no processo de segurança da informação de uma organização.Um SIEM pode fazer uso de gerenciadores de banco de dados para armazenar grandes volumes de dados que foram previamente normalizados e que podem ser úteis na resolução de incidentes de rede
Linguagens de programação imperativas normalmente utilizam o conceito de tipos de dados na declaração de variáveis. Com isso, as linguagens criam um mecanismo que possibilita o armazenamento e a manipulação de dados durante a execução de programas. Considerando esse assunto, julgue o item subsecutivo.Ao declarar uma variável a partir de um tipo de dado estruturado heterogêneo, a quantidade de memória alocada pode ser insuficiente para armazenar todos os dados dessa variável.
Julgue o item seguinte, acerca de vulnerabilidades e segurança em sistemas de informação.O uso de criptografia simétrica é insuficiente para empresas que necessitam garantir o sigilo das informações de seus clientes.
Julgue o item seguinte, acerca de vulnerabilidades e segurança em sistemas de informação.A declaração de uma variável em um programa pode causar vulnerabilidade, comprometendo a segurança do sistema de informação.
Julgue o item seguinte, acerca de vulnerabilidades e segurança em sistemas de informação.Falhas na implementação do sistema de autenticação podem levar à vulnerabilidade conhecida como enumeração de usuários.
Julgue o item seguinte, acerca de vulnerabilidades e segurança em sistemas de informação.Na definição de um plano de continuidade de negócios, deve ser realizada uma análise de impacto do negócio a partir de informações qualitativas e quantitativas de impacto.
Recuperar senha