Questões de Concurso
Comentadas sobre análise de vulnerabilidade e gestão de riscos em segurança da informação
Foram encontradas 568 questões
Para uma efetiva gestão de riscos, é preciso, inicialmente, fazer o levantamento das ameaças e seus impactos, da probabilidade de concretização das ameaças e dos riscos potenciais. Para a implementação da gestão de riscos, devem ser considerados três níveis, cujas respectivas finalidades são
I garantir a adequação técnica necessária ao tratamento adequado dos riscos;
II assegurar que as atividades que compreendem a gestão de riscos sejam consideradas de forma sistemática; e
III permitir que os funcionários e dirigentes identifiquem suas responsabilidades, conheçam os riscos e possam ajudar a reduzi-los e controlá-los.
No texto precedente, os itens I, II e III apresentam as funções, respectivamente, dos níveis
Com base no OWASP Top Ten, a vulnerabilidade explorada por João é da categoria:
O documento do NIST (National Institute of Standards and Technology) que provê um guia para o tratamento de incidentes de segurança de computadores de forma eficiente e efetiva é o
Caso um invasor consiga explorar tal vulnerabilidade, ele poderá
Esse comprometimento permitiu a alteração e remoção de páginas, bem como o sequestro do servidor para ser utilizado como um bot de DDoS. Por fim, dados foram afetados, com roubo de senhas e informações.
A primeira vulnerabilidade explorada, que permitiu todos esses ataques, foi
I. O vazamento de dados sensíveis e sigilosos pode causar um grande impacto à imagem de uma empresa.
II. Ameaças podem ser identificadas e até mesmo eliminadas se forem adotados os controles e medidas de proteção adequadas.
III. Espionagem industrial é uma vulnerabilidade permanente para determinados segmentos de negócios.
Está correto o que se afirma em
Uma forma de se proteger desse ataque é a(o)
Julgue o item subsecutivo, relativo a gerenciamento de riscos de TI.
A avaliação de riscos envolve a comparação dos resultados
da análise de riscos frente aos critérios de riscos
estabelecidos para determinar onde é necessária ação
adicional.
Julgue o item subsecutivo, relativo a gerenciamento de riscos de TI.
O propósito da identificação de riscos é compreender a
natureza do risco e suas características, e envolve a
consideração detalhada de incertezas, fontes, consequências,
probabilidade, eventos, cenários, controles e a eficácia da
identificação.
Julgue o item a seguir, quanto às ferramentas e técnicas de exploração de vulnerabilidades em aplicativos web, à Open Web Application Security Project (OWASP) e às ameaças e vulnerabilidades em aplicações web.
Caso uma aplicação permita que comandos SQL sejam
digitados nos inputs de seus formulários e concatenados
diretamente nos comandos SQL da própria aplicação, sem
que seja realizada uma validação ou tratamento antecedente,
certamente essa aplicação estará vulnerável ao ataque
conhecido como SQL Injection.
Julgue o item a seguir, quanto às ferramentas e técnicas de exploração de vulnerabilidades em aplicativos web, à Open Web Application Security Project (OWASP) e às ameaças e vulnerabilidades em aplicações web.
Classificação de Risco para o Top 10 é uma metodologia baseada
na OWASP Risk Rating Methodology e consiste em estimar,
para cada categoria do Top 10, o risco peculiar que cada falha
introduz em uma aplicação web típica e, posteriormente, ordenar
o Top 10 de acordo com as falhas que tipicamente introduzem o
risco mais significativo para uma aplicação.
Julgue o item a seguir, quanto às ferramentas e técnicas de exploração de vulnerabilidades em aplicativos web, à Open Web Application Security Project (OWASP) e às ameaças e vulnerabilidades em aplicações web.
As ferramentas de spidering são usadas na exploração de falhas e
têm como finalidade catalogar solicitações HTTP/S enviadas a
partir do navegador e respostas geradas pela aplicação web.
Julgue o item a seguir, quanto às ferramentas e técnicas de exploração de vulnerabilidades em aplicativos web, à Open Web Application Security Project (OWASP) e às ameaças e vulnerabilidades em aplicações web.
O tipo de ataque em que o atacante explora a relação de
confiança que um sítio possui com o navegador que o acessa
é conhecido como CSRF (cross-site request forgery).