Questões de Concurso Comentadas sobre análise de vulnerabilidade e gestão de riscos em segurança da informação

Foram encontradas 568 questões

Ano: 2019 Banca: FCC Órgão: Prefeitura de Teresina - PI
Q1236861 Segurança da Informação
Deseja-se formalizar o processo de gestão de risco de segurança da informação na Prefeitura Municipal de Teresina. Para isso, a correta ordem das etapas desse processo de gestão é: 
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: FUNPRESP-EXE
Q1236492 Segurança da Informação
Julgue o item abaixo, a respeito da análise de vulnerabilidades que é utilizada para detectar falhas que podem ser exploradas por um atacante.
A execução de ferramentas que exploram falhas de segurança de maneira automática pode interromper a aplicação ou serviço que esteja sob um teste de ataque, por isso, para evitar a parada de serviços em produção, recomenda-se utilizar janelas de teste como boa prática de segurança.
Alternativas
Ano: 2017 Banca: CESPE / CEBRASPE Órgão: STM
Q1229135 Segurança da Informação
Julgue o item seguinte, relativos a mecanismos de segurança em um ambiente computacional.
A análise de riscos define os direitos e as responsabilidades de cada usuário em relação à segurança dos recursos computacionais que utiliza e às penalidades às quais cada um deles está sujeito.
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: MPO
Q1225715 Segurança da Informação
Com relação à gestão de riscos, julgue o item a seguir.
Distintas classes de risco podem exigir a aplicação de diferentes critérios de risco.
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TCE-RO
Q1214255 Segurança da Informação
Com relação às políticas de segurança da informação e à gerência de riscos, julgue o item a seguir. 
Os riscos devem ser identificados, quantificados e priorizados, com base nos critérios definidos pela área de tecnologia da informação (TI) da organização. 
Alternativas
Ano: 2011 Banca: CESPE / CEBRASPE Órgão: MEC
Q1206214 Segurança da Informação
Acerca de gestão de risco segundo o NIST SP 800-30, julgue o item subsequente.
A identificação de ameaças visa produzir a lista das vulnerabilidades que são potencialmente exploráveis.
Alternativas
Ano: 2011 Banca: CESPE / CEBRASPE Órgão: MEC
Q1206081 Segurança da Informação
Acerca de gestão de risco segundo o NIST SP 800-30, julgue o item subsequente.
Controles preventivos alertam sobre a ocorrência de violações.
Alternativas
Ano: 2009 Banca: FCC Órgão: TCE-SP
Q1202343 Segurança da Informação
Em segurança da informação, NÃO é considerada uma causa de vulnerabilidade:
Alternativas
Ano: 2011 Banca: CESPE / CEBRASPE Órgão: MEC
Q1200069 Segurança da Informação
Acerca de gestão de risco segundo o NIST SP 800-30, julgue o item subsequente.
Mecanismos de controle de acesso, identificação e autenticação são exemplos de controles técnicos.
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: ANEEL
Q1195941 Segurança da Informação
Julgue o item a seguir, a respeito das características e das ações relativas a uma organização que possui gestão de riscos e gestão de continuidade de negócios aderentes às normas ISO/IEC 27005 e NBR 15999.
Os processos de preparação e manutenção de resposta devem ser definidos segundo uma política de gestão de continuidade de negócios.
Alternativas
Q1194069 Segurança da Informação
A segurança da informação é reconhecida como área fundamental em diversos frameworks de gestão de tecnologias da informação, tais como ITIL (information technology infrastructure library) e CObIT (control objectives for information technology). Acerca dos princípios de gestão da segurança da informação, julgue os próximos itens.
A análise de vulnerabilidades é fundamental para um processo de análise de risco, pois permite identificar os elementos dos sistemas de informação e os ativos de informação que estão potencialmente ameaçados. Entretanto, nem toda vulnerabilidade encontrada estará diretamente relacionada com riscos identificados, haja vista que os riscos se configuram a partir da intenção potencial de se explorar uma vulnerabilidade.
Alternativas
Q1179695 Segurança da Informação
Qual das alternativas a seguir é um padrão para nomes de vulnerabilidades de segurança da informação?
Alternativas
Q1177395 Segurança da Informação
Uma vulnerabilidade é uma falha ou fraqueza em um sistema, a qual pode ser explorada comprometendo a segurança desse sistema. Quando encontradas, são associadas a um número de registro, para serem conhecidas publicamente como falhas de segurança já identificadas. Qual das alternativas a seguir apresenta um registro de vulnerabilidades conhecidas?
Alternativas
Q1120809 Segurança da Informação
No âmbito da gestão de riscos, o remanescente, após o tratamento de riscos, é conhecido como risco:
Alternativas
Q1119906 Segurança da Informação

Texto 4A04-III


Determinado tribunal atende atualmente 325 estruturas judiciárias, entre as quais, 112 comarcas, promovendo acesso aos sistemas judiciários e salvaguarda dos processos digitais. Em razão da importância regional do tribunal, foi implantada uma gestão de risco institucional, com o objetivo de identificação, mensuração e tratamento do risco, com intuito de atender a população de forma ininterrupta. Alinhado com o processo de risco, foi disparado o processo de continuidade de negócio, tendo ficado a cargo do gestor da área de tecnologia da informação e comunicações (TIC) o plano de recuperação de negócio. O datacenter do tribunal conta com sala cofre, nobreaks, geradores, equipamentos de refrigeração e sistema de supressão de incêndio de alta disponibilidade. Estima-se em torno 15 dias a recuperação do ambiente a partir do zero, o que significa reconfigurar todos os servidores e posteriormente recuperar os becapes. A restauração dos serviços críticos para um ambiente secundário, no qual já estejam configurados os servidores, mas necessitam de sincronização dos dados, leva em torno de dois dias. O tempo total de recuperação de negócio dos serviços críticos de TIC do tribunal não pode exceder três dias. Outro ponto de interesse é o cenário de restrição econômica do país, refletido no tribunal.

A partir das informações apresentadas no texto 4A04-III, e após a análise de risco dos sítios principais e redundantes, o gestor de TIC optou por colocar toda a infraestrutura na nuvem, tendo estabelecido níveis de acordos de serviços rígidos e com redundância. Nesse caso, com relação ao risco associado à disponibilidade e à recuperação dos serviços críticos de TIC, o tratamento adotado foi
Alternativas
Q1119900 Segurança da Informação
Em relação aos conceitos, processos e metodologias utilizadas na gestão de risco, é correto afirmar que, para o cálculo de risco de
Alternativas
Q1118924 Segurança da Informação
O efeito da incerteza sobre os objetivos consiste em
Alternativas
Q1102263 Segurança da Informação
Em uma infraestrutura típica de TI (Tecnologia da Informação) podem ser encontrados sete domínios. Cada um deles possui seus próprios papéis e tarefas, responsabilidades e responsabilização. Todos os domínios estão propensos a riscos, ameaças e vulnerabilidades. Assinale a alternativa em relação aos riscos, ameaças ou vulnerabilidades inerentes ao Domínio do Usuário.
Alternativas
Q1084541 Segurança da Informação
Em relação à criticidade e vulnerabilidade do objeto de proteção, assinale a alternativa correta.
Alternativas
Q1063703 Segurança da Informação

O departamento de TI da Security10 está envolvido no desenvolvimento de uma aplicação Web, mas está com receio de lançá-la em produção sem antes efetuar alguns testes de segurança. Como João acabou de ser admitido para a vaga em segurança, coube a ele realizar essa tarefa. Seu chefe de equipe sabe que, para a realização deste tipo de teste, é comum a utilização de plataformas que incluem recursos como proxy, scanner de vulnerabilidades e rastreamento de mensagens e conteúdo e, portanto, disponibilizou o seu próprio computador para que João realize os testes.

A ferramenta adequada para a realização dos testes requisitados é 

Alternativas
Respostas
241: A
242: C
243: E
244: C
245: E
246: E
247: E
248: E
249: C
250: C
251: E
252: C
253: E
254: B
255: C
256: A
257: D
258: A
259: C
260: B