Questões de Segurança da Informação - Análise de Vulnerabilidade e Gestão de Riscos para Concurso

Foram encontradas 539 questões

Q2053809 Segurança da Informação

Acerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue o próximo item.


A análise qualitativa de riscos utiliza a valoração financeira dos ativos, para gerar a escala de probabilidade de ocorrência de determinado risco. 

Alternativas
Q2031095 Segurança da Informação
Visando a melhorar a segurança de suas aplicações, os responsáveis pela empresa XPTO decidiram contratar uma empresa para fazer a análise do código fonte.
A consultoria utilizou uma ferramenta que fez a análise automática do código fonte e indicou o seguinte código como vulnerável:
<?php $db = new SQLite3('test.db'); $count = $db->querySingle('select count(*) from secrets where id = ' . $_GET['id']); echo "O resultado é: ".$count;
Baseado no resultado, assinale a opção que mostra corretamente: o nome da categoria a que pertence a ferramenta e a categoria da vulnerabilidade. 
Alternativas
Q2026172 Segurança da Informação
Analise as afirmativas abaixo com relação ao Sistema de Gestão da Segurança da Informação (SGSI).
1. O objetivo do contínuo aperfeiçoamento de um SGSI é aumentar a probabilidade de alcançar os objetivos da organização com relação à preservação da confidencialidade, disponibilidade e integridade da informação.
2. O tratamento de um risco não deve criar novos riscos.
3. Um SGSI se aplica somente para empresas de grande porte devido à grande quantidade de controles demandados.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q1996722 Segurança da Informação
A falha ou quebra de controle de acesso ("Broken Access Control") é um risco de segurança crítico para aplicações Web.
Para prevenir essa vulnerabilidade, o OWASP recomenda que
Alternativas
Q1995680 Segurança da Informação

Uma aplicação web pode ser atacada por meio da exploração de vulnerabilidades, como, por exemplo, quando os dados fornecidos pelos usuários não são validados, filtrados ou mesmo limpos pela aplicação; pela não renovação dos identificadores de sessão após o processo de autenticação ter sido bem-sucedido; pela elevação de privilégios, atuando como usuário sem autenticação, ou como administrador, mas tendo perfil de usuário regular. Aplicações com essas características são vulneráveis à falha de


I injeção;

II quebra de autenticação;

III quebra de controle de acesso.


Assinale a opção correta

Alternativas
Respostas
126: E
127: B
128: A
129: A
130: E