Questões de Concurso
Comentadas sobre análise de vulnerabilidade e gestão de riscos em segurança da informação
Foram encontradas 568 questões
Suponha que uma Auditora Fiscal da área de TI da SEFAZ-BA faz parte da equipe de Gestão de Riscos de Segurança da Informação. Para que possa haver eficácia na descoberta das consequências para os ativos e dos possíveis impactos sobre os negócios da organização, a Auditora procedeu a uma atividade que teve como um dos resultados a lista a seguir:
- um Auditor Tributário não estava usando crachá;
- o firewall não estava bloqueando a porta 1521 na máquina da sala de reuniões 2;
- um curto-circuito ocorreu no estabilizador naquela tarde;
- fazia 2 meses que o backup do banco de dados SEFAZ3 não era realizado;
- a chave da sala de servidores havia sumido;
- faltou energia na sala da cobertura do prédio ontem;
- o alarme de detecção de intrusos estava quebrado.
Essa lista
A gestão de riscos envolve a identificação dos riscos que possam afetar o negócio da organização, assim como suas formas de tratamento.
Segundo a norma ABNT NBR ISO/IEC 17799:2005, uma das possíveis formas de tratamento dos riscos é:
A Vulnerabilidade está relacionada ao ponto fraco de um ativo, ou seja, pode ser entendida como uma fragilidade. Nesse sentido, analise as afirmativas abaixo.
I. Erros durante a instalação de hardwares, bem como falha nos recursos tecnológicos não podem ser considerados exemplos de vulnerabilidade.
II. Erros na instalação ou na configuração de softwares podem acarretar acessos indevidos, vazamento de informações e perda de dados, sendo exemplos de vulnerabilidade.
III. A vulnerabilidade trata-se de um erro de procedimento, falha de um agente ou má configuração dos aplicativos de segurança. Quando isso ocorre, há um rompimento de um ou mais princípios da segurança da informação.
Assinale a alternativa CORRETA.
HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação. Rio de Janeiro: Brasport, 2018.
A definição apresentada refere-se ao conceito de
Acerca de segurança no desenvolvimento de aplicações, julgue o item que segue.
A vulnerabilidade denominada CSRF (cross site request
forgery) ocorre quando sítios web externos forçam o navegador
do cliente a realizar um pedido involuntário para uma
aplicação em que o cliente possui uma sessão ativa.
A NBR ISO/IEC 27005 define risco como a combinação das consequências advindas da ocorrência de um determinado evento indesejado com a probabilidade de ocorrência desse mesmo evento. A análise e a avaliação de riscos capacitam os gestores a priorizar os riscos.
De acordo com essa norma, a atividade de análise de riscos inclui
O primeiro estágio do processo de gerenciamento de riscos é