Questões de Concurso Sobre análise de vulnerabilidade e gestão de riscos em segurança da informação

Foram encontradas 607 questões

Q3051789 Segurança da Informação
A implementação de segurança é uma preocupação permanente nos serviços de TI.
Assinale a opção que indica a porta/serviço que deve ser bloqueado para prevenir ataques a vulnerabilidades conhecidas em compartilhamento de arquivos e impressoras.
Alternativas
Q3044587 Segurança da Informação
O Common Vulnerability Scoring System (CVSS) é um framework aberto para comunicar as características e a gravidade das vulnerabilidades de sistemas que propõe uma maneira de capturar as principais características de uma vulnerabilidade e de produzir uma pontuação numérica que reflete sua gravidade e pode ser traduzida em uma representação qualitativa. Os quatro grupos de métricas definidos no CVSS versão 4.0 são:
Alternativas
Q3044558 Segurança da Informação
Um dos principais desafios dos sistemas informatizados permanentemente conectados é se manter seguro frente às novas ameaças que surgem continuamente. Um recurso importante nesse contexto é o National Vulnerabilities Database (NVD). 
A NVD é uma base de dados que pode ser usada para
Alternativas
Q3035826 Segurança da Informação
As vulnerabilidades de aplicação que não são conhecidas e que ainda não possuem um patch de correção são conhecidas como vulnerabilidade
Alternativas
Q3035356 Segurança da Informação
Com o crescente número de ataques cibernéticos, o Tribunal Regional Federal da 1ª Região (TRF1) resolveu criar um departamento de cybersegurança. Esse departamento conterá inicialmente os times A e B. A diferença entre eles é que o time A é responsável por ataques e o time B, pela defesa. João, Denise e Sônia foram contratados para o departamento. João realizará coleta de dados, análises dos dados, sistemas, redes e servidores que devem ser protegidos, além de produzirem avaliações de riscos. Denise fará prevenção, identificação, contenção e mitigação de qualquer tentativa de acesso indevido. Sônia buscará vulnerabilidades conhecidas e testará novas combinações de ataques e de engenharia social para obter acesso aos sistemas.

De acordo com o que cada um executará, João, Denise e Sônia serão alocados, respectivamente, nos times: 
Alternativas
Q3033925 Segurança da Informação

Em relação ao gerenciamento de crises e à gestão de incidentes de segurança da informação, julgue o item seguinte.  


O monitoramento de mídias sociais e de notícias veiculadas nos meios de comunicação em busca de informações que afetam a imagem de uma organização constitui uma forma proativa de prevenção de crise.

Alternativas
Q3033924 Segurança da Informação

Em relação ao gerenciamento de crises e à gestão de incidentes de segurança da informação, julgue o item seguinte. 


O gerenciamento de crise no setor de TI envolve exclusivamente os incidentes de violação de dados e interrupção de serviços ocasionados por fatores internos ou externos à instituição.

Alternativas
Q3033922 Segurança da Informação

Em relação ao gerenciamento de crises e à gestão de incidentes de segurança da informação, julgue o item seguinte. 


A legislação brasileira recomenda que as empresas que manipulam ou armazenam dados pessoais de terceiros possuam um processo formal de gestão de incidentes de segurança da informação. 

Alternativas
Q3033906 Segurança da Informação

Tendo em vista as boas práticas de segurança em redes de comunicação, julgue o seguinte item. 


Técnicas de ofuscação de binários bem executadas são capazes de burlar o processo de verificação do antivírus.

Alternativas
Q3033890 Segurança da Informação

Julgue o item que se segue, relativo a port scanning


O port scanning não pode ser prevenido, sendo possível apenas a sua detecção, pois é uma técnica muito comum e não há forma de interrompê-la. 

Alternativas
Q3033889 Segurança da Informação

Julgue o item que se segue, relativo a port scanning


Todos os logs relacionados ao port scanning devem ser mantidos por um período longo, com o objetivo de análise futura e conformidade com normas de segurança, bem como para permitir a identificação de ataques de cadeias longas. 




Alternativas
Q3033888 Segurança da Informação

        Um grande banco brasileiro sofreu um ataque de ransomware. Os sistemas ficaram inacessíveis quando os funcionários chegaram ao trabalho na manhã de segunda-feira e os clientes não conseguiram acessar suas informações financeiras. Os sistemas internos do banco exibiam uma mensagem na tela dos computadores na qual se exigia um pagamento em bitcoins para a liberação dos dados. A equipe de segurança da referida instituição financeira identificou que o ataque começara durante o fim de semana e que os backups estavam criptografados.


Com referência a essa situação hipotética, julgue o próximo item, a respeito de ações para mitigar os danos causados pelo ataque de ransomware, recuperar as operações e prevenir futuros incidentes dessa natureza.

A referida instituição financeira pode resolver o problema sem pagar o resgate, utilizando os backups de dados. 
Alternativas
Q3033885 Segurança da Informação

        Uma grande empresa que recentemente migrou suas operações para um ambiente de nuvem está preocupada com a integridade, confidencialidade e disponibilidade dos seus dados, especialmente devido a incidentes recentes de segurança que ocorreram em outras organizações do mesmo setor de negócios. Essa empresa utiliza serviços de IaaS (Infrastructure as a Service) e está sob constante ameaça de ataques como modificação de dados, espionagem na rede, phishing, DDoS, ransomware, entre outros. Com isso, a área de segurança digital solicitou uma análise detalhada das possíveis vulnerabilidades e das medidas necessárias para mitigá-las.


A partir da situação hipotética precedente, julgue o seguinte item, em relação à segurança da informação. 

Utilizar funções de hash como MD5 ou SHA1 para verificação de integridade é uma ação eficaz contra modificação não autorizada durante a transmissão de arquivos. 
Alternativas
Q3033884 Segurança da Informação

        Uma grande empresa que recentemente migrou suas operações para um ambiente de nuvem está preocupada com a integridade, confidencialidade e disponibilidade dos seus dados, especialmente devido a incidentes recentes de segurança que ocorreram em outras organizações do mesmo setor de negócios. Essa empresa utiliza serviços de IaaS (Infrastructure as a Service) e está sob constante ameaça de ataques como modificação de dados, espionagem na rede, phishing, DDoS, ransomware, entre outros. Com isso, a área de segurança digital solicitou uma análise detalhada das possíveis vulnerabilidades e das medidas necessárias para mitigá-las.


A partir da situação hipotética precedente, julgue o seguinte item, em relação à segurança da informação. 

O uso de SSL/TLS ajuda a prevenir ataques de negação de serviço. 
Alternativas
Q3033881 Segurança da Informação

        Um servidor web de uma empresa de e-commerce foi alvo de um ataque DDoS. Durante o ataque, o servidor começou a apresentar lentidão extrema, tornando-se incapaz de atender às requisições legítimas dos clientes. A equipe de segurança detectou um tráfego anormal proveniente de diversos endereços IP, todos de dispositivos comprometidos em diferentes partes do mundo, que inundavam o servidor com solicitações massivas e simultâneas, visando interromper ou degradar significativamente a disponibilidade do serviço de e-commerce.


Tendo como referência a situação hipotética precedente, julgue o item a seguir. 

Tendo como referência a situação hipotética precedente, julgue o item a seguir. 


Infere-se da situação que o ataque DDoS afeta a disponibilidade do serviço web da empresa de e-commerce. 

Alternativas
Q3033878 Segurança da Informação

Em relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente. 


A adulteração de URL é a forma mais simples de ataque de referência insegura a objetos. 

Alternativas
Q3033877 Segurança da Informação

Em relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente. 


A quebra de autenticação é uma falha no mecanismo de controle de acesso, permitindo que usuários acessem recursos ou realizem ações fora de suas permissões; caso ocorra, o limite para o dano pode ser superior, inclusive, aos privilégios concedidos ao perfil de usuário da aplicação que sofreu o ataque. 

Alternativas
Q3033876 Segurança da Informação

Em relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente. 


O SQL injection e o cross‐site scripting utilizam a linguagem JavaScript. 

Alternativas
Q3033875 Segurança da Informação

Em relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente. 


Ao contrário do LDAP injection, em que o invasor pode inserir ou manipular consultas criadas pela aplicação, no SQL injection o invasor pode apenas inserir consultas na aplicação, que são enviadas diretamente para o banco de dados. 

Alternativas
Q3033874 Segurança da Informação

Em relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente. 


Cross-site request forgery é um vetor de ataque que faz que o navegador web execute uma ação indesejada na aplicação web alvo onde a vítima está logada. 

Alternativas
Respostas
1: C
2: C
3: E
4: C
5: C
6: C
7: E
8: C
9: C
10: E
11: C
12: E
13: C
14: E
15: C
16: C
17: E
18: E
19: E
20: C