Questões de Concurso Comentadas sobre análise de vulnerabilidade e gestão de riscos em segurança da informação

Foram encontradas 568 questões

Q404724 Segurança da Informação
Com base na NBR ISO/IEC 27004, julgue os itens que se seguem.

O desempenho dos processos implementados no sistema de gestão de segurança da informação pode ser um objeto de medição.
Alternativas
Q404723 Segurança da Informação
Com base na NBR ISO/IEC 27004, julgue os itens que se seguem.

A estrutura operacional de um programa de medição de segurança da informação é determinada de acordo com a complexidade do sistema de gestão de segurança da informação, sendo necessário que as métricas estejam diretamente relacionadas à operação do sistema de gestão de segurança da informação.
Alternativas
Q404722 Segurança da Informação
Com base na NBR ISO/IEC 27004, julgue os itens que se seguem.

Um programa de medição de segurança da informação deve contemplar análise e avaliação dos riscos.
Alternativas
Q404721 Segurança da Informação
Com base na NBR ISO/IEC 27004, julgue os itens que se seguem.

É recomendável coletar, analisar e desenvolver os resultados de medições.
Alternativas
Q404720 Segurança da Informação
Com base na NBR ISO/IEC 27004, julgue os itens que se seguem.

Para se identificarem as necessidades de informação, é necessário definir o escopo e selecionar as métricas de medição.
Alternativas
Q404719 Segurança da Informação
Com base na NBR ISO/IEC 27004, julgue os itens que se seguem.

As métricas de um programa de medição de segurança da informação devem ser quantificáveis com base nos objetivos do sistema de gestão de segurança da informação.
Alternativas
Q404690 Segurança da Informação
Acerca da análise de vulnerabilidades, julgue os itens seguintes.

A análise de vulnerabilidades integra as atividades da gestão de riscos e, por meio dela, identificam-se fragilidades ou pontos fracos em ativos que possam ser explorados por ameaças.
Alternativas
Q404689 Segurança da Informação
Acerca da análise de vulnerabilidades, julgue os itens seguintes.

A falta de auditorias periódicas ou de um plano de continuidade do negócio, dado estes serem fatores internos de controle, não constitui exemplo de vulnerabilidade.
Alternativas
Q404688 Segurança da Informação
Acerca da análise de vulnerabilidades, julgue os itens seguintes.

Um funcionário mal remunerado e insatisfeito com a instituição onde trabalha não constitui fator de vulnerabilidade porque os recursos humanos são fatores excluídos da análise de vulnerabilidades.
Alternativas
Q404687 Segurança da Informação
Acerca da análise de vulnerabilidades, julgue os itens seguintes.

Um computador com programa antivírus desatualizado é exemplo de vulnerabilidade.
Alternativas
Q404671 Segurança da Informação
No que se refere à equipe de resposta e tratamento a incidentes (ETIR) e aos incidentes de segurança, julgue os itens que se seguem.

A implementação do monitoramento de uso do sistema dispensa a prévia análise de riscos.
Alternativas
Q404665 Segurança da Informação
Acerca de gestão, risco e conformidade, julgue os itens a seguir.

Gestão de risco consiste no conjunto de procedimentos que permitem a proteção, de forma absoluta, contra quebras de confidencialidade.
Alternativas
Q404664 Segurança da Informação
Acerca de gestão, risco e conformidade, julgue os itens a seguir.

Entre as formas de abordagem do risco inclui-se a transferência do risco, atividade que não se confunde com a abstenção do tratamento do risco.
Alternativas
Q404661 Segurança da Informação
Acerca de gestão, risco e conformidade, julgue os itens a seguir.

O ciclo de vida da informação, inclui as etapas de manuseio, de armazenamento, de transporte e de uso, mas não a de descarte, uma vez que esta, mesmo no caso de ser descarte inadequado, não é fonte de vulnerabilidade.
Alternativas
Q403830 Segurança da Informação
A respeito de segurança da informação, julgue o seguinte item.

Vulnerabilidade é a causa potencial de um incidente indesejado que pode resultar em dano para um sistema ou organização.
Alternativas
Q401559 Segurança da Informação
De acordo com os conhecimentos comprovadamente consolidados sobre a Gestão de Riscos, vista sob uma perspectiva de alto nível, o processo de Avaliação de Riscos consiste, em ordem sequencial, nas atividades de:
Alternativas
Q397317 Segurança da Informação
No contexto da segurança da informação, diversos recursos são utilizados para dirimir a vulnerabilidade do processo da troca de informações, principalmente o realizado pela rede de computadores. Um desses recursos é o denominado PKC (Public Key Certificate), que tem como função
Alternativas
Q397091 Segurança da Informação
Considere que você está alocado à função de gestão de riscos de segurança de informação da sua organização. Ao identificar um risco considerado demasiadamente elevado e com custos de implementação de outras opções de tratamento que excedem os benefícios, o tratamento de eliminar uma atividade existente ou mudar as condições em que a operação da atividade ocorre é um tratamento referente a
Alternativas
Q397089 Segurança da Informação
A função da gestão de vulnerabilidades técnicas é reduzir os riscos resultantes da exploração de vulnerabilidades técnicas conhecidas. Uma das primeiras ações que se deve por em prática para implementá-la é
Alternativas
Q396762 Segurança da Informação
Considere que uma equipe esteja trabalhando num software web com severas restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta com profissionais especialistas em segurança que têm, entre outras atribuições, a responsabilidade de realizar a revisão dos códigos a fim de evitar vulnerabilidades. Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua responsabilidade.
Alternativas
Respostas
401: C
402: C
403: E
404: C
405: E
406: C
407: C
408: E
409: E
410: C
411: E
412: E
413: C
414: E
415: E
416: A
417: D
418: A
419: E
420: B