Questões de Concurso Comentadas sobre análise de vulnerabilidade e gestão de riscos em segurança da informação

Foram encontradas 568 questões

Q585746 Segurança da Informação
No desenvolvimento de aplicações Web, uma medida de proteção simples para a vulnerabilidade Quebra de Autenticação e Gerenciamento de Sessão é:
Alternativas
Q585745 Segurança da Informação
Uma das vulnerabilidades em aplicações Web é caracterizada pela manipulação de referências a um objeto utilizado na implementação da aplicação para acessar outros objetos sem autorização. Esse tipo de vulnerabilidade é conhecido como:
Alternativas
Q585318 Segurança da Informação
Um Analista da área de TI, ao participar da elaboração de ações de Gestão de Riscos (GR), afirmou, corretamente, que
Alternativas
Q584654 Segurança da Informação
A suscetibilidade da informação sobre o objeto a uma distorção relevante, pressupondo que não haja controles, é a definição de:
Alternativas
Q584650 Segurança da Informação
O processo de análise de riscos, em conformidade com a estrutura de gestão de riscos, é precedida e sucedida, respectivamente,
Alternativas
Q575693 Segurança da Informação
Com o crescimento da internet nas organizações, surgiram alguns problemas sobre segurança da informação. As organizações começaram a investir pesadamente nos seus funcionários e prestadores de serviços para diminuir os riscos de perdas financeiras na área de TI. Baseado nessa situação, quais os três fatores críticos de sucesso e influenciadores dos critérios de proteção da segurança da informação?
Alternativas
Q570273 Segurança da Informação

Estabeleça a correta correspondência entre os elementos da Coluna I e as definições expostas na Coluna II.

Coluna I

1. Risco Residual.
2. Gestão de Riscos.
3. Avaliação de Riscos.

Coluna II

( ) Processo de comparar o risco estimado com critérios de risco predefinidos para determinar a importância do risco.

( ) Risco remanescente após o tratamento de riscos.

( ) Atividades coordenadas para direcionar e controlar uma organização no que se refere a riscos.

A sequência correta é:
Alternativas
Q569217 Segurança da Informação
Sobre Controle de falhas em aplicações (OWASP - Open Web Application Security Project) é incorreto afirmar: 
Alternativas
Q560918 Segurança da Informação
Julgue o item que se segue, acerca de gestão de ativos e gestão de riscos.

A análise de riscos pode identificar situações em que um risco de rara ocorrência pode levar à implementação de controles injustificáveis do ponto de vista estritamente econômico.


Alternativas
Q554560 Segurança da Informação
Um completo programa de gestão de riscos de TI avalia os riscos relativos a diversas categorias, como as listadas abaixo:

I. Conjunto de riscos relativos às ameaças internas ou externas que podem resultar em acessos não autorizados a alguma informação. Incluem-se aqui os riscos relativos ao vazamento de dados, privacidade de dados e fraudes. Inclui-se também uma ampla gama de ameaças externas como ataque por vírus, ataques às aplicações, usuários e informações específicas, bem como ataque a sistemas que as pessoas confiam e utilizam frequentemente.

II. Trata-se do risco de uma informação apresentar-se inacessível devido a interrupções não planejadas em sistemas. As organizações têm a responsabilidade de manter seus sistemas de negócio operacionais. Como resultado, precisam reduzir os riscos de perda ou corrupção de dados e de indisponibilidade de aplicações. E, no caso de uma falha, os negócios devem ser recuperados em um prazo adequado.

III. É o risco de uma informação apresentar-se inacessível devido a limitações de escalabilidade ou gargalos relativos à comunicação de dados. Os negócios precisam garantir os requerimentos de volume e desempenho, mesmo durante momentos de pico. Aspectos relativos ao desempenho devem ser identificados proativamente, antes que os usuários finais ou aplicações sejam impactados. E, para minimizar os custos, as organizações precisam otimizar seus recursos e evitar gastos desnecessários em hardware.

IV. É o risco de violação de exigências regulatórias ou de falha no alcance de requerimentos de políticas internas. As empresas precisam apresentar conformidade a regulações dos mais diversos níveis (federais e estaduais), preservar informações e prover um eficiente sistema de busca e recuperação de conteúdo quando requerido.

A associação correta das categorias de risco com as definições I, II, III e IV está em: 

Alternativas
Q547784 Segurança da Informação

Com relação à gestão de riscos, julgue o próximo item.

Retenção é uma forma de tratamento do risco que visa implantar controles para se reduzirem os riscos a um nível aceitável pela organização. Na escolha dos controles, consideram-se os critérios da organização para a aceitação do risco, tais como requisitos legais, regulatórios, contratuais, culturais, ambientais e aspectos técnicos, além de custos e prazos para a implantação de controles.

Alternativas
Q547783 Segurança da Informação

Com relação à gestão de riscos, julgue o próximo item.

De acordo com a NBR ISO/IEC 31000:2009, a fim de assegurar que a gestão de riscos seja eficaz e continue a apoiar o desempenho organizacional, convém que a organização garanta recursos materiais irrestritos para evitar desvios em relação ao plano de gestão de riscos, que deve ser mantido inflexível, especialmente em relação ao contexto interno da organização.

Alternativas
Q547777 Segurança da Informação

Julgue o próximos item a respeito de segurança da informação.

Um ambiente com alto nível de informatização e alta concentração de informações acessíveis por sistemas automatizados apresenta baixa vulnerabilidade técnica e baixa dependência de uma política de classificação de informações, que tem por objetivo identificar informações valiosas e assegurar um grau mínimo de proteção para essas informações.

Alternativas
Q541141 Segurança da Informação
Considerando as assertivas a seguir sobre análise de risco de projetos, assinale a alternativa falsa:
Alternativas
Q539811 Segurança da Informação
Uma boa política de segurança da informação envolve diversas ações preventivas. Vulnerabilidade e ameaças sempre estarão lado a lado, pois caso haja uma vulnerabilidade em um sistema, certamente existirá a possibilidade de uma ameaça. Uma infraestrutura de TI pode ser subdivida em sete domínios, que estará sujeita a alguma vulnerabilidade. Duas vulnerabilidades muito comuns e usadas para atividade criminosa são: acesso de usuário não autorizado e falhas em software instalado. O domínio de infraestrutura de TI que essas vulnerabilidades estão relacionadas é:
Alternativas
Q528433 Segurança da Informação
No processo de Gestão de Riscos é importante que a identificação de riscos esteja relacionada continuamente com objetivos, porque os riscos são identificados e priorizados com relação a estes objetivos. Considere a seguinte declaração de riscos:


Objetivo: O Departamento de TI é responsável por implementar o serviço de segurança de acesso por identificação biométrica em 30 dias. Este serviço depende dos equipamentos de leitura biométrica a serem adquiridos pelo Departamento de Compras. 

 I. Departamento de Compras pode não entregar a tempo os equipamentos de leitura biométrica necessários para a entrega do serviço de segurança no acesso.

II. Incertezas relacionadas à aprovação, o Departamento de Compras pode não ter os recursos financeiros liberados a tempo para a aquisição dos equipamentos.

III. Atraso na entrega do serviço de segurança no prazo de 30 dias, que pode inviabilizar a instalação do equipamento com acesso restrito, que foi adquirido anteriormente, e será entregue pelo fabricante.


Na declaração de riscos, I, II e III correspondem, correta e respectivamente, a informações relativas a 


Alternativas
Q516688 Segurança da Informação
Sobre os conceitos de segurança da informação, analise as afirmativas a seguir:

I. Uma ameaça tem o poder de comprometer ativos vulneráveis.
II. Risco é a combinação das consequências de um incidente de segurança com a sua probabilidade de ocorrência.
III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades criadas por comportamento humano.

Está correto somente o que se afirma em:
Alternativas
Q514759 Segurança da Informação
Os resultados da etapa de análise e avaliação de riscos permitem criar perfis de riscos dos programas, projetos e processos da organização, os quais NÃO
Alternativas
Q510314 Segurança da Informação
Segundo as normas ISO vigentes, as alternativas a seguir apresentam elementos ou atividades necessárias para a Gestão da Segurança da Informação em uma organização, à exceção de uma. Assinale-a.
Alternativas
Q496291 Segurança da Informação
No que se refere à gerência de riscos, julgue o próximo item.

Ao estabelecer um SGSI, a organização deverá analisar e avaliar os riscos e, nesse contexto, avaliar a probabilidade real da ocorrência de falhas de segurança à luz de ameaças e vulnerabilidades prevalecentes, bem como de impactos associados aos ativos e aos controles atualmente implementados.
Alternativas
Respostas
361: E
362: C
363: B
364: A
365: D
366: E
367: A
368: B
369: C
370: B
371: E
372: E
373: E
374: E
375: D
376: E
377: D
378: D
379: B
380: C