Questões de Concurso Comentadas sobre análise de vulnerabilidade e gestão de riscos em segurança da informação

Foram encontradas 568 questões

Q486964 Segurança da Informação
Os princípios de segurança da informação estão listados nas alternativas a seguir, EXCETO:
Alternativas
Q486111 Segurança da Informação
Os riscos de segurança da informação crescem com a redução das ameaças.

PORQUE


Os riscos de segurança da informação diminuem com o aumento das vulnerabilidades. Analisando-se as afirmações acima, conclui-se que
Alternativas
Q484892 Segurança da Informação
Com relação à avaliação de estratégias e performance, julgue o item seguinte.

A gestão de riscos coordenada entre as áreas da instituição financeira e supervisionada por um conselho de administração ou órgão equivalente é denominada abordagem por silos.
Alternativas
Q473146 Segurança da Informação
A gestão de riscos é um elemento central na gestão das estratégias de qualquer organização. A gestão de riscos é um processo que

I. deve analisar todos os riscos inerentes somente às atividades presentes e futuras de uma organização.
II. contribui para a melhoria da tomada de decisões, do planejamento e da definição de prioridades, através da análise das atividades do negócio, da volatilidade dos resultados e das oportunidades/ameaças.
III. deve traduzir as estratégias em objetivos táticos e operacionais, atribuindo responsabilidades na gestão dos riscos por toda a organização, como parte integrante da respectiva descrição de funções.
IV. deve ser definido uma única vez quando da definição da estratégia da organização, e ser integrado em sua cultura com uma política eficaz e um programa criado e conduzido pelos membros do departamento de TI da organização.

Está correto o que se afirma APENAS em
Alternativas
Q471471 Segurança da Informação
Um Centro de Processamento de Dados (CPD) está instalado em um edifício que já foi cenário de nove princípios de incêndio nos últimos três meses, em razão do prédio possuir um depósito de tintas próximo a algumas máquinas geradoras de calor e eletricidade, no andar térreo. Dentro desse CPD estão todos os equipamentos servidores e equipes de TI que atendem os sistemas de uma empresa. Considerando as regras para determinação do grau de severidade do risco de acidente por incêndio, este é classificado como
Alternativas
Q465291 Segurança da Informação
Ocorre um incidente da segurança da informação quando uma ameaça explora uma vulnerabilidade, afetando pelo menos uma das dimensões da segurança (confidencialidade, integridade e disponibilidade).

Assinale a opção que representa um exemplo do conceito de vulnerabilidade.
Alternativas
Q462096 Segurança da Informação
Julgue os itens seguintes, a respeito de segurança da informação.

Radiação, furto e fenômeno sísmico são, respectivamente, exemplos de vulnerabilidades dos tipos acidente, intencional e natural, e podem constar no gerenciamento e no tratamento de risco.
Alternativas
Q461179 Segurança da Informação
Em uma empresa, ao serem efetuados vários testes de penetração a fim de compor um índice para precisar o quanto da rede está aberta a invasões, está sendo analisado um aspecto da análise de risco associado à:
Alternativas
Q458206 Segurança da Informação
Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de:
Alternativas
Ano: 2014 Banca: FUNCAB Órgão: MDA Prova: FUNCAB - 2014 - MDA - Tecnologia da Informação |
Q457974 Segurança da Informação
Segundo Turban e Volonino (2013), é uma importante razão do aumento da exposição ao risco nas redes sociais:
Alternativas
Q455169 Segurança da Informação
A segurança da informação objetiva a proteção de ativos da informação contra acessos não autorizados, alterações indevidas, sendo considerada uma prática de gestão de riscos incidentes que impliquem o comprometimento de seus requisitos e conceitos básicos. Dentro desta análise conceitual, a garantia de que as entidades identificadas em um processo de comunicação como remetentes ou autores sejam, exatamente, os mencionados nela, pode ser conceituada como
Alternativas
Q450857 Segurança da Informação
Na análise de impacto, realizada através de um processo de gerência de riscos para um ambiente de TI de uma empresa, foi feita uma análise quantitativa de impactos tangíveis. Uma característica dessa abordagem é que :
Alternativas
Ano: 2014 Banca: FUNCAB Órgão: MDA Prova: FUNCAB - 2014 - MDA - Analista de Data Center |
Q450325 Segurança da Informação
O tratamento de risco é um processo de seleção e implementação de medidas para modificar os riscos. Os riscos remanescentes,mesmo após o tratamento, sãomais conhecidos como:
Alternativas
Q437268 Segurança da Informação
No que se refere a processos de desenvolvimento seguro de aplicações, julgue os itens subsecutivos.

O CLASP (Comprehensive, Lightweight Application Security Process) fornece uma taxonomia de vulnerabilidades que podem ocorrer no código-fonte e que podem ser verificadas com o uso de ferramentas automatizadas para análise estática de código.
Alternativas
Q436612 Segurança da Informação
A respeito de segurança da informação, julgue o item subsequente.
De acordo com a NC n.º 02/IN01/DSIC/GSIPR, na fase checar (Check-C), ao se analisarem os riscos, é necessário identificar a probabilidade real de ocorrência de falhas de segurança e considerar as vulnerabilidades prevalecentes, os impactos associados a estes ativos e as ações de segurança da informação e comunicações atualmente implementadas no órgão ou entidade.
Alternativas
Q434003 Segurança da Informação
Para a análise de códigos maliciosos podem ser utilizadas ferramentas que auxiliam neste trabalho. Para isso, devem ser entendidas as diferenças entre elas.

A esse respeito, analise as afirmativas a seguir.

I. Debbugers são ferramentas de análise em tempo de execução que podem permitir a manipulação do programa no nível de código de máquina.

II. Descompiladores são ferramentas que tentam recuperar um código de alto nível a partir de um código de baixo nível.

III. Disassemblers são ferramentas de análise estática que traduzem o código analisado para a linguagem Assembly.

Assinale:
Alternativas
Q427640 Segurança da Informação
Julgue o próximo  item, acerca de segurança da informação.

Impacto é uma mudança adversa no nível obtido dos objetivos de negócios, e vulnerabilidade é uma falha que, quando explorada por um atacante, resulta na violação da segurança.
Alternativas
Q417427 Segurança da Informação
Com relação aos processos de definição, implantação e gestão de políticas organizacionais, julgue o item a seguir.

Na avaliação de riscos, abordam-se os riscos externos e os internos, avaliando-os por meio de métodos qualitativos e quantitativos, ao passo que, no estabelecimento do contexto do risco, a definição deve se ater apenas ao contexto interno.
Alternativas
Q417426 Segurança da Informação
Com relação aos processos de definição, implantação e gestão de políticas organizacionais, julgue o item a seguir.

Para uma efetiva gestão de riscos, deve-se alinhar a gestão de TI ao sistema de gestão de riscos da organização.
Alternativas
Q404725 Segurança da Informação
Com base na NBR ISO/IEC 27004, julgue os itens que se seguem.

O estabelecimento de um programa de medição de segurança da informação dentro da organização é de responsabilidade da área responsável pela tecnologia da informação.
Alternativas
Respostas
381: C
382: E
383: E
384: E
385: E
386: B
387: E
388: C
389: D
390: C
391: E
392: B
393: A
394: C
395: E
396: E
397: C
398: E
399: C
400: E