Questões de Concurso
Comentadas sobre análise de vulnerabilidade e gestão de riscos em segurança da informação
Foram encontradas 568 questões
relativas a uma organização que possui gestão de riscos e gestão de
continuidade de negócios aderentes às normas ISO/IEC 27005 e
NBR 15999.
relativas a uma organização que possui gestão de riscos e gestão de
continuidade de negócios aderentes às normas ISO/IEC 27005 e
NBR 15999.
I. Considerando os cuidados com os aspectos de confidencialidade, os incidentes de segurança da informação podem ser utilizados em treinamento de conscientização como exemplos do que poderia ocorrer, como responder a tais incidentes e como evitá-los futuramente.
II. Um mau funcionamento ou outras anomalias de comportamento de sistemas podem ser um indicador de um ataque de segurança ou violação de segurança e, portanto, convém que sejam notificados como um evento de segurança da informação.
III. Convém que os funcionários, fornecedores e terceiros sejam alertados para não tentarem averiguar uma fragilidade de segurança da informação suspeita. Testar fragilidades pode ser interpretado como um uso impróprio potencial do sistema e também pode causar danos ao sistema ou serviço de informação, resultando em responsabilidade legal ao indivíduo que efetuar o teste.
IV. Convém que, adicionalmente à notificação de eventos de segurança da informação e fragilidades, o monitoramento de sistemas, alertas e vulnerabilidades seja utilizado para a detecção de incidentes de segurança da informação.
Está correto o que consta em
( ) Avaliação de riscos é o uso sistemático de informações para identificar fontes e estimar o risco.
( ) Análise de riscos é o processo de comparar o risco estimado com critérios de risco predefinidos para determinar a importância do risco.
( ) Risco é uma medida que combina a probabilidade de uma determinada ameaça se concretizar com os impactos que ela pode trazer.
( ) O conceito de privilégio mínimo é uma estratégia de proteção que prega que não se deve ficar exposto a situações de risco desnecessárias.
Assinale a alternativa com a sequência CORRETA, de cima para baixo:
Com relação às normas NBR ISO/IEC 27.001 e 27.002, de gestão de segurança da informação, e à norma de risco NBR ISO/IEC 27.005, julgue o item a seguir.
A implantação de um sistema de gestão de segurança da informação envolve a análise de riscos na infraestrutura de tecnologia da informação, a fim de identificar os pontos vulneráveis e as falhas nos sistemas, que devem ser corrigidos, bem como definir processos para detectar e responder a incidentes de segurança, juntamente com os procedimentos para auditorias.
Numere a COLUNA II de acordo com a COLUNA I associando os componentes de risco às suas definições.
COLUNA I
1. Risco de desempenho
2. Risco de apoio
3. Risco de cronograma
COLUNA II
( ) Incerteza de que o produto atenda seus requisitos e de que seja adequado ao uso planejado.
( ) Incerteza quanto ao prazo de entrega.
( ) Incerteza de que o produto será fácil de corrigir,
adaptar e aperfeiçoar.
Assinale a alternativa que apresenta a sequência de números CORRETA.
I. A equipe concentra-se em identificar os sintomas do ataque e suas características, observando a severidade do incidente a partir do uso de notificações externas ou em um conjunto de ferramentas de monitoração.
II. A equipe concentra-se em identificar os danos causados pelo incidente para diagnosticar, de forma preliminar, a causa do problema ou, pelo menos, inferir conclusões que serão úteis para determinada ação a ser tomada.
Os itens I e II associam-se, respectivamente, às etapas de
itens a seguir.
seguintes.
os itens subsecutivos.