Questões de Segurança da Informação - Análise de Vulnerabilidade e Gestão de Riscos para Concurso

Foram encontradas 534 questões

Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635629 Segurança da Informação
Atenção: A questão se refere à Gestão de Segurança da Informação e às normas NBR ISO/IEC 27001, 27002, 27005 e 15999.

Analise as afirmativas a seguir e assinale a alternativa correta:


Uma das etapas recomendadas durante o estabelecimento de um Sistema de Gestão de Segurança da Informação (SGSI) é a identificação de riscos. Nessa fase, a organização deve identificar:

I. Os ativos dentro do escopo do SGSI e os proprietários desses ativos.

II. As ameaças aos ativos dentro do escopo do SGSI.

III. As vulnerabilidades que podem ser exploradas pelas ameaças.

IV. Os impactos que as perdas de confidencialidade, integridade e disponibilidade podem causar aos ativos.

Alternativas
Q1626409 Segurança da Informação

A respeito do processo de gestão de riscos, julgue o item que se segue.


Se um marco regulatório na área de energia elétrica for publicado, esse evento será considerado uma variável externa ao ambiente organizacional e deverá ser contemplado no contexto do processo de gestão de riscos.

Alternativas
Q1626408 Segurança da Informação

A respeito do processo de gestão de riscos, julgue o item que se segue.


Para avaliação do conjunto de controles de uma organização devem-se considerar recepções, câmeras, senhas e autorizações. Contudo, os processos de manutenção de colaboradores e treinamento de pessoal devem ser desconsiderados nessa avaliação, haja vista não configurarem controles.

Alternativas
Q1626407 Segurança da Informação

A respeito do processo de gestão de riscos, julgue o item que se segue.


A etapa de avaliação dos riscos, na qual se verifica a existência e a efetividade de controles, é realizada após a identificação dos riscos e pode ser realizada por meio de abordagem quantitativa ou qualitativa.

Alternativas
Q1616652 Segurança da Informação

Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes.


A ferramenta básica de pentest, conhecida como varredor de portas e serviços, tem por objetivo encontrar, de maneira automatizada, o maior número possível de vulnerabilidades em um ativo, enviando requisições e analisando as respostas obtidas, em busca de evidências de que determinada vulnerabilidade esteja presente.

Alternativas
Respostas
191: A
192: C
193: E
194: E
195: E