Questões de Concurso Comentadas sobre análise de vulnerabilidade e gestão de riscos em segurança da informação

Foram encontradas 568 questões

Q343253 Segurança da Informação
Com relação às políticas de segurança da informação e à gerência de riscos, julgue os itens a seguir.

Os riscos devem ser identificados, quantificados e priorizados, com base nos critérios definidos pela área de tecnologia da informação (TI) da organização.
Alternativas
Q340758 Segurança da Informação
Marque a opção que é definida como uma característica ou falha no projeto, implementação ou configuração de um software ou sistema operacional que, quando explorada por um atacante, resulta na violação da segurança de um computador.

Alternativas
Q328407 Segurança da Informação
Com referência à prevenção e ao tratamento de incidentes,julgue os itens subsecutivos.


A preparação pré-incidente é a única fase proativa do processo de tratamento e resposta, envolvendo não somente a obtenção de ferramentas e o desenvolvimento de técnicas para a resposta, mas também a execução de ações nos sistemas e redes que possam vir a ser examinados em caso de ocorrência de incidentes.
Alternativas
Q328400 Segurança da Informação
Acerca da gestão de riscos, julgue os próximos itens.


Os objetivos estratégicos, os processos de negócio e a política de segurança da informação são alguns dos aspectos considerados na definição do escopo e dos limites da gestão de risco de segurança da informação.
Alternativas
Q328399 Segurança da Informação
Acerca da gestão de riscos, julgue os próximos itens.


Uma forma de expressar o nível de aceitação do risco é tomá-lo como a razão entre o lucro estimado (ou algum outro benefício) e o prejuízo estimado.
Alternativas
Q328398 Segurança da Informação
Acerca da gestão de riscos, julgue os próximos itens.



Os critérios para avaliação de impacto envolvem, entre outros fatores, o nível de classificação do ativo de informação afetado, as operações que venham a ser comprometidas e a perda de oportunidade de negócio e de valor financeiro.
Alternativas
Q328397 Segurança da Informação
Acerca da gestão de riscos, julgue os próximos itens.


A aceitação de um risco não deve envolver requisitos para um tratamento futuro.
Alternativas
Q326546 Segurança da Informação
As estratégias de gerenciamento de risco são divididas em três categorias.Uma dessas categorias é a estratégia:

Alternativas
Q326532 Segurança da Informação
Sobre gerenciamento de riscos de software, assinale a alternativa correta:


Alternativas
Q320099 Segurança da Informação
Diante de um risco, pode-se tomar 4 tipos de ação:

Evitar: Tomar uma ação para evitar totalmente um risco. Exemplo I.

Transferir: Pode-se transferir o risco para um terceiro. Exemplo II.

Mitigar: Tomar ações para minimizar riscos. Exemplo III.

Aceitar: Existem alguns riscos que são tão caros de serem combatidos que vale mais a pena aceitar o risco e ter um plano B caso o mesmo ocorra. Exemplo IV.

O tipo de ação e o exemplo estão INCORRETAMENTE associados em:

Alternativas
Q315778 Segurança da Informação
Acerca do plano de continuidade do negócio, julgue o item a seguir.

A análise de risco é um dos principais recursos para o estabelecimento de ações para implantação de um plano de continuidade de negócios.

Alternativas
Q315612 Segurança da Informação
A respeito de gerência de riscos, julgue os itens que se seguem.

A avaliação de risco limita-se a compreender a avaliação de ameaças, impactos e vulnerabilidades da informação assim como das instalações de processamento da informação.

Alternativas
Q315611 Segurança da Informação
A respeito de gerência de riscos, julgue os itens que se seguem.

O gerenciamento de riscos diz respeito ao processo de identificação, controle e minimização ou eliminação dos riscos de segurança que podem afetar os sistemas de informação, a um custo aceitável.

Alternativas
Q311080 Segurança da Informação
Em relação à segurança da informação, julgue os seguintes itens.

A exploração de vulnerabilidades são resultantes de bugs na implementação ou no projeto de sistemas operacionais, serviços, aplicativos e protocolos. Ataques como fraggle e smurf podem, respectivamente, explorar vulnerabilidades de protocolos como ICMP e UDP, enquanto o TCP pode sofrer ataques conhecidos como SYN flood, por exemplo.

Alternativas
Q310444 Segurança da Informação
Julgue os itens subsequentes, relativos à gerência de riscos de segurança da informação.

Como regra geral, se mantidos fixos a probabilidade de ocorrência de um cenário de incidente e o nível de incerteza nas estimativas, quanto maior o impacto desse cenário de incidente, maior será o seu nível de risco.

Alternativas
Q310259 Segurança da Informação
Julgue os próximos itens, referentes à gestão de segurança da informação.

A realização de testes de penetração e ethical hacking são formas eficazes de se conduzir uma análise de vulnerabilidades.

Alternativas
Q310258 Segurança da Informação
Julgue os próximos itens, referentes à gestão de segurança da informação.

A análise de vulnerabilidade engloba a identificação e a avaliação de riscos, de suas probabilidades de ocorrência e das possíveis perdas decorrentes desses riscos.

Alternativas
Q309542 Segurança da Informação
Quanto à segurança da informação, julgue os itens de 89 a 95.
Um programa de segurança física procura combinar pessoas, processos, procedimentos e equipamentos para proteger recursos. Ao elaborar esse programa, deve-se: analisar riscos para identificar vulnerabilidades e ameaças (threats); definir os níveis de risco aceitáveis; definir métricas para avaliar os controles e contramedidas (countermeasure); identificar e implementar controles e contramedidas que visam inibir a ocorrência de crimes.
Alternativas
Q309154 Segurança da Informação
Em relação à política de segurança da informação, julgue os itens
subsecutivos.
Convém que, em intervalos planejados, tendências relacionadas a ameaças e a vulnerabilidades de segurança da informação façam parte do processo de análise crítica da política de segurança da informação.
Alternativas
Q305739 Segurança da Informação
Segundo a Norma Complementar n. 04/IN01/DSIC/ GSIPR, a Gestão de Riscos de Segurança da Informação e Comunicações deverá produzir subsídios para suportar o Sistema de Gestão de Segurança da Informação e Comunicações e o(a):
Alternativas
Respostas
441: E
442: E
443: C
444: C
445: E
446: C
447: E
448: B
449: D
450: C
451: C
452: E
453: C
454: E
455: E
456: C
457: E
458: C
459: C
460: E