Questões de Concurso
Comentadas sobre análise de vulnerabilidade e gestão de riscos em segurança da informação
Foram encontradas 568 questões
( ) Uma das práticas definidas pelo modelo SDL da Microsoft é a modelagem de ameaças.
( ) Uma análise estática de segurança (SAST) exige que a aplicação já esteja em funcionamento.
( ) O conserto de vulnerabilidades descobertas por meio de análise dinâmica de segurança (DAST) costuma custar mais caro do que aquelas descobertas no início do ciclo de desenvolvimento.
As afirmativas são, respectivamente,
A respeito de políticas de segurança da informação, julgue o item seguinte, considerando as normas ISO 31000 e ISO 27002.
De acordo com a ISO 31000, para assegurar que as
diferentes formas de tratamento de riscos se tornem e
permaneçam eficazes, o monitoramento e a análise crítica
precisam ser parte integrante da sua implementação.
Acerca de MFA, julgue o item a seguir.
Soluções de MFA com dependências externas aos sistemas
incluem o risco de introduzir vulnerabilidades de segurança
passíveis de exploração por atacantes.
Acerca de becape, classificação de informações e gestão de riscos, julgue o item a seguir, considerando as normas ISO 27002 e ISO 31000.
De acordo com a ISO 31000, é relevante que os planos de
tratamento de riscos incluam as justificativas para a seleção
das opções de tratamento e as medidas de desempenho.
String consultaHTTP = "SELECT \* FROM extratos WHERE id_cliente='" + request.getParameter("id") + "'";
Para mitigar o impacto dos riscos criados por esse tipo de vulnerabilidade, é possível utilizar:
A técnica mais específica para detectar a vulnerabilidade descrita na situação hipotética apresentada é o
Capaz de analisar qual a parcela de risco de uma intrusão e bloqueá-la antes que ela ocorra, um IPS permite criar regras com o objetivo de monitorar aumentos anormais de tráfego de rede; além dessa funcionalidade, ele ainda pode alertar o responsável pela segurança, caso ocorram tais anomalias.
No que se refere a trabalho remoto, rotinas de segurança da informação e recuperação de arquivos, aplicativos para segurança e conformidade, julgue o item subsecutivo.
A verificação da conformidade técnica envolve testes de invasão e avaliações de vulnerabilidades, o que dispensa a avaliação de
risco.
Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.
Na análise de riscos, a avaliação de probabilidade dos
incidentes é realizada sobre uma lista de cenários de incidentes
identificados como relevantes, incluindo a identificação de
ameaças, ativos afetados, vulnerabilidades exploradas e
consequências para os ativos e processos do negócio.
Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.
As expectativas e percepções das partes interessadas, a imagem
e a reputação da organização devem ser consideradas no
desenvolvimento dos critérios de avaliação dos riscos de
segurança da informação.
Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.
Quando o IPSec é implementado em um grupo de trabalho, há
aumento significativo no processamento relacionado
à segurança, se comparado à implementação restrita
a um firewall ou a um roteador.
Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.
Denominam-se de vulnerabilidades as circunstâncias, ações ou
eventos que colocam em risco a segurança de um sistema.