Questões de Concurso Comentadas sobre análise de vulnerabilidade e gestão de riscos em segurança da informação

Foram encontradas 568 questões

Q232432 Segurança da Informação
Sobre a gerência de riscos é INCORRETO afirmar:
Alternativas
Q219992 Segurança da Informação
Em relação à vulnerabilidades e ataques a sistemas computacionais, é correto afirmar:
Alternativas
Q219573 Segurança da Informação
Julgue os itens a seguir, a respeito das características e das ações
relativas a uma organização que possui gestão de riscos e gestão de
continuidade de negócios aderentes às normas ISO/IEC 27005 e
NBR 15999.

Um dos resultados da avaliação de riscos é a produção de uma declaração de atividades críticas.
Alternativas
Q219570 Segurança da Informação
Julgue os itens a seguir, a respeito das características e das ações
relativas a uma organização que possui gestão de riscos e gestão de
continuidade de negócios aderentes às normas ISO/IEC 27005 e
NBR 15999.

Toda informação sobre ativos, ameaças, vulnerabilidades e cenários de risco levantada durante as análises/avaliações de risco deve ser comunicada por meio de uma wiki web acessível no escopo da intranet na organização.
Alternativas
Q209661 Segurança da Informação
No que se refere aos incidentes de segurança de informação, analise:

I. Considerando os cuidados com os aspectos de confidencialidade, os incidentes de segurança da informação podem ser utilizados em treinamento de conscientização como exemplos do que poderia ocorrer, como responder a tais incidentes e como evitá-los futuramente.

II. Um mau funcionamento ou outras anomalias de comportamento de sistemas podem ser um indicador de um ataque de segurança ou violação de segurança e, portanto, convém que sejam notificados como um evento de segurança da informação.

III. Convém que os funcionários, fornecedores e terceiros sejam alertados para não tentarem averiguar uma fragilidade de segurança da informação suspeita. Testar fragilidades pode ser interpretado como um uso impróprio potencial do sistema e também pode causar danos ao sistema ou serviço de informação, resultando em responsabilidade legal ao indivíduo que efetuar o teste.

IV. Convém que, adicionalmente à notificação de eventos de segurança da informação e fragilidades, o monitoramento de sistemas, alertas e vulnerabilidades seja utilizado para a detecção de incidentes de segurança da informação.

Está correto o que consta em
Alternativas
Q209320 Segurança da Informação
No processo de Avaliação de Riscos, no qual são executadas as análises da relevância dos riscos identificados nas entidades do setor público, NÃO se inclui
Alternativas
Q203347 Segurança da Informação
Das alternativas abaixo, que tipo de ataque NÃO está em consonância com sua definição?
Alternativas
Ano: 2011 Banca: FUMARC Órgão: BDMG Prova: FUMARC - 2011 - BDMG - Analista de Sistemas |
Q165291 Segurança da Informação
Em relação à segurança da informação, analise os itens a seguir, marcando com (V) a assertiva Verdadeira e com (F) a assertiva Falsa.

( ) Avaliação de riscos é o uso sistemático de informações para identificar fontes e estimar o risco.

( ) Análise de riscos é o processo de comparar o risco estimado com critérios de risco predefinidos para determinar a importância do risco.

( ) Risco é uma medida que combina a probabilidade de uma determinada ameaça se concretizar com os impactos que ela pode trazer.

( ) O conceito de privilégio mínimo é uma estratégia de proteção que prega que não se deve ficar exposto a situações de risco desnecessárias.

Assinale a alternativa com a sequência CORRETA, de cima para baixo:
Alternativas
Q160044 Segurança da Informação
Os indicadores determinantes na análise qualitativa de riscos são representados apenas por
Alternativas
Q153215 Segurança da Informação
Acerca de segurança da informação, julgue os próximos itens.

Vulnerabilidades são fragilidades em ativos da informação que podem permitir a concretização de ameaças, colocando em risco os ativos de uma organização.
Alternativas
Q123664 Segurança da Informação
Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações

Alternativas
Q123299 Segurança da Informação

Com relação às normas NBR ISO/IEC 27.001 e 27.002, de gestão de segurança da informação, e à norma de risco NBR ISO/IEC 27.005, julgue o item a seguir.


A implantação de um sistema de gestão de segurança da informação envolve a análise de riscos na infraestrutura de tecnologia da informação, a fim de identificar os pontos vulneráveis e as falhas nos sistemas, que devem ser corrigidos, bem como definir processos para detectar e responder a incidentes de segurança, juntamente com os procedimentos para auditorias.

Alternativas
Q116438 Segurança da Informação

Numere a COLUNA II de acordo com a COLUNA I associando os componentes de risco às suas definições.

COLUNA I

1. Risco de desempenho

2. Risco de apoio

3. Risco de cronograma

COLUNA II

( ) Incerteza de que o produto atenda seus requisitos e de que seja adequado ao uso planejado.

( ) Incerteza quanto ao prazo de entrega.

( ) Incerteza de que o produto será fácil de corrigir, adaptar e aperfeiçoar. 


Assinale a alternativa que apresenta a sequência de números CORRETA.

Alternativas
Q111586 Segurança da Informação
Segundo os autores Kenneth Wyk e Richard Forno [Keneth R. Wyk 2001], o processo de resposta a incidentes de segurança deve se constituir das etapas de Identificação, Coordenação, Mitigação, Investigação e Educação. Nesse sentido, considere:
I. A equipe concentra-se em identificar os sintomas do ataque e suas características, observando a severidade do incidente a partir do uso de notificações externas ou em um conjunto de ferramentas de monitoração.

II. A equipe concentra-se em identificar os danos causados pelo incidente para diagnosticar, de forma preliminar, a causa do problema ou, pelo menos, inferir conclusões que serão úteis para determinada ação a ser tomada.
Os itens I e II associam-se, respectivamente, às etapas de

Alternativas
Q109036 Segurança da Informação
Antes que uma empresa comprometa recursos com segurança, é necessário saber quais ativos exigem proteção e o quanto estes estão vulneráveis.Nesse contexto, é necessário:
Alternativas
Q106944 Segurança da Informação
Com relação à segurança da informação, assinale a opção correta.
Alternativas
Q106566 Segurança da Informação
No processo de gerenciamento de riscos, os riscos classificados como técnicos referem-se a
Alternativas
Q103267 Segurança da Informação
Acerca do gerenciamento de segurança da informação, julgue os
itens a seguir.

Para que um incidente de segurança se caracterize, é necessária a concretização de ameaça que, por meio de vulnerabilidade presente em um dos ativos do ambiente tecnológico, gere impacto aos objetivos organizacionais.
Alternativas
Q90373 Segurança da Informação
Em relação a plano de continuidade de negócio, julgue os itens
seguintes.

As análises/avaliações de risco do plano de continuidade do negócio devem envolver os responsáveis pelos processos e recursos do negócio. É importante que essas análises/avaliações não se limitem aos recursos de processamento da informação, mas incluam os resultados específicos da segurança da informação.
Alternativas
Q90372 Segurança da Informação
A respeito de planejamento, identificação e análise de riscos, julgue
os itens subsecutivos.

A transferência de riscos envolve a decisão de transferir o ônus de determinados riscos para terceiros, deixando a cargo destes a atividade de monitoração dos riscos transferidos.
Alternativas
Respostas
501: A
502: D
503: E
504: E
505: A
506: E
507: B
508: A
509: B
510: C
511: C
512: C
513: B
514: A
515: C
516: A
517: D
518: C
519: C
520: E