Questões de Concurso Comentadas sobre análise de vulnerabilidade e gestão de riscos em segurança da informação

Foram encontradas 568 questões

Q616322 Segurança da Informação

Julgue o item seguinte, relativo ao risco de segurança da informação.

Critérios de avaliação de risco, de impacto, de auditoria e de aceitação do risco incluem-se entre os critérios básicos para gestão de risco à informação.

Alternativas
Q616321 Segurança da Informação

Julgue o item seguinte, relativo ao risco de segurança da informação.

São critérios de impactos à segurança da informação o dano à reputação, os níveis de classificação de ativo de informação afetado e o não cumprimento de prazos.

Alternativas
Q614166 Segurança da Informação
No processo de implantação da segurança da informação em uma organização, algumas etapas ou procedimentos são estabelecidos como diretrizes pelas Normas. Nesse contexto, a etapa ou o processo de “uso sistemático de informações para identificar fontes e estimar o risco", é conhecido como
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: MEC Prova: CESPE - 2015 - MEC - Gerente de Suporte |
Q613038 Segurança da Informação
A respeito da gestão de riscos, julgue o item subsecutivo.
A gestão de riscos faz parte das responsabilidades da administração e é parte integrante de todos os processos organizacionais, nos quais se incluem planejamento estratégico e todos os processos de gestão de projetos e de gestão de mudanças.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: MEC Prova: CESPE - 2015 - MEC - Gerente de Suporte |
Q613037 Segurança da Informação
A respeito da gestão de riscos, julgue o item subsecutivo.

Para assegurar que a gestão de riscos seja eficaz, a organização deve analisar, criticamente e de forma periódica, se a política, o plano e a estrutura da gestão de riscos permanecem apropriados, dados os contextos externo e interno da organização.
Alternativas
Q606879 Segurança da Informação
Julgue o item seguinte, acerca de vulnerabilidades e segurança em sistemas de informação.

Falhas na implementação do sistema de autenticação podem levar à vulnerabilidade conhecida como enumeração de usuários.


Alternativas
Q606878 Segurança da Informação
Julgue o item seguinte, acerca de vulnerabilidades e segurança em sistemas de informação.

A declaração de uma variável em um programa pode causar vulnerabilidade, comprometendo a segurança do sistema de informação.


Alternativas
Q602250 Segurança da Informação
Julgue o próximo item, relativo a políticas de segurança da informação.

Os objetivos do controle de segurança da informação devem ser estabelecidos com base em gerenciamento de riscos.
Alternativas
Q599199 Segurança da Informação
Julgue o item a seguir com relação à gestão de risco.

Realizar mais de uma vez as atividades de análise, avaliação e tratamento do risco, seguindo um enfoque interativo na execução das análises de riscos, assegura que riscos de alto impacto ou de alta probabilidade possam ser adequadamente avaliados.
Alternativas
Q599198 Segurança da Informação
Julgue o item a seguir com relação à gestão de risco.

Após análise e avaliação de riscos, caso as informações sejam insuficientes para se proceder ao tratamento do risco, deve-se executar novamente a análise e avaliação de riscos e revisar o contexto nas partes afetadas pelo escopo.
Alternativas
Q595151 Segurança da Informação
Com relação à segurança da informação e à gerência de riscos, julgue o item a seguir à luz das normas NBR ISO/IEC 17799 e NBR ISO/IEC 27001:2006.

A gestão de segurança da informação permite a identificação de riscos e a definição de controles para gerenciar ou eliminar os riscos que forem identificados.
Alternativas
Q589380 Segurança da Informação
Considere que o capítulo sobre segurança de aplicações contenha proposta de adoção de uma metodologia de desenvolvimento de aplicações com segurança fundamentalmente embasada na metodologia OWASP (open web application security project), envolvendo uma proposta de processo de desenvolvimento de aplicações aderente ao arcabouço software assurance maturity model da OWASP, conhecido como SAMM ou OpenSAMM, em combinação com aspectos técnicos como arquiteturas seguras para aplicações web, análise de vulnerabilidades, testes de invasão, gestão de patches e ataques. Nesse contexto, julgue o item seguinte.
A fim de melhor implementar a técnica de detecção de vulnerabilidades e gestão de patches em aplicações web, o plano deve recomendar a adoção da arquitetura AppSensor da OWASP.
Alternativas
Q589379 Segurança da Informação
Considere que o capítulo sobre segurança de aplicações contenha proposta de adoção de uma metodologia de desenvolvimento de aplicações com segurança fundamentalmente embasada na metodologia OWASP (open web application security project), envolvendo uma proposta de processo de desenvolvimento de aplicações aderente ao arcabouço software assurance maturity model da OWASP, conhecido como SAMM ou OpenSAMM, em combinação com aspectos técnicos como arquiteturas seguras para aplicações web, análise de vulnerabilidades, testes de invasão, gestão de patches e ataques. Nesse contexto, julgue o item seguinte.
Em aderência ao arcabouço SAMM da OWASP, cada uma das práticas de segurança no desenvolvimento de software a serem desenvolvidas no ministério deve ser avaliada quanto à capacidade, em uma escala que varia de 0 a 5, e que são 0 – Incompleto; 1 – Executado; 2 – Gerenciado; 3 – Definido; 4 – Quantitativamente gerenciado; 5 – Otimizante.
Alternativas
Q589370 Segurança da Informação
Considere que a apresentação do capítulo sobre gestão de riscos tenha sido precedida pela indicação de que há pouca disponibilidade de registros históricos quanto a incidentes de segurança no ministério. Nesse contexto, julgue o item subsecutivo.
O tratamento dos riscos de segurança da informação será efetivo se forem consideradas as várias alternativas para tratamento de todos os riscos vinculados a cada um dos ativos de informação do ministério, tais como mitigar ou reduzir, reter ou aceitar, transferir ou compartilhar, além de ação de evitar o risco.
Alternativas
Q589369 Segurança da Informação
Considere que a apresentação do capítulo sobre gestão de riscos tenha sido precedida pela indicação de que há pouca disponibilidade de registros históricos quanto a incidentes de segurança no ministério. Nesse contexto, julgue o item subsecutivo.
O estudo das ameaças à segurança da informação será mais efetivo se forem previamente identificados os ativos de informação mais relevantes para o ministério, que são os ativos ligados ao funcionamento do setor de tecnologia da informação (TI) do órgão.
Alternativas
Q589368 Segurança da Informação
Considere que a apresentação do capítulo sobre gestão de riscos tenha sido precedida pela indicação de que há pouca disponibilidade de registros históricos quanto a incidentes de segurança no ministério. Nesse contexto, julgue o item subsecutivo.
Para o planejamento da gestão de riscos no ministério, é recomendável a adoção inicial de uma metodologia de riscos quantitativa, em detrimento de metodologia qualitativa, tendo em vista a pouca disponibilidade de registros históricos de incidentes.
Alternativas
Q588099 Segurança da Informação
Acerca de gestão de riscos, julgue o próximo item.
O processo de gestão de riscos de segurança da informação pode ser aplicado em todos os segmentos da organização: departamento, serviço, sistema de informações e até controles já existentes.
Alternativas
Q588091 Segurança da Informação
Com relação à gestão de risco e de plano de continuidade de negócio, julgue o item seguinte.

A prática de contratação de seguro para equipamentos de alto custo de TIC, tais como servidores de alto desempenho e sistemas de armazenamento em escala, caracteriza transferência de risco.
Alternativas
Q588090 Segurança da Informação
Com relação à gestão de risco e de plano de continuidade de negócio, julgue o item seguinte.
A implementação de gestão de risco deverá resultar na identificação, no tratamento, no acompanhamento e na extinção total do risco.
Alternativas
Q588089 Segurança da Informação
Com relação à gestão de risco e de plano de continuidade de negócio, julgue o item seguinte.
A diferença básica entre análise de impacto no negócio (AIN) e avaliação de risco está no uso da probabilidade. Em ambos os casos, analisa-se o impacto; na avaliação de risco, mensura-se a probabilidade; na AIN, mensura-se o tempo máximo de parada dos processos críticos.
Alternativas
Respostas
341: E
342: C
343: E
344: C
345: C
346: C
347: C
348: C
349: C
350: C
351: C
352: E
353: E
354: E
355: E
356: E
357: C
358: C
359: E
360: C