Questões de Concurso
Comentadas sobre análise de vulnerabilidade e gestão de riscos em segurança da informação
Foram encontradas 568 questões
A opção por implementar um honeypot de alta interatividade se deve ao fato de este possuir:
Na abordagem STRIDE, a filial está trabalhando na categoria:
A técnica utilizada é a:
Uma organização adotou, em seu processo, a abordagem para identificação de riscos com base em eventos.
Essa abordagem consiste em:
Acerca de gestão de vulnerabilidades, julgue o item subsequente.
Um programa de gestão de vulnerabilidades eficaz inclui,
entre outros componentes, o gerenciamento de patch, que
consolida as informações e os eventos de segurança de uma
organização em tempo real.
Acerca de gestão de vulnerabilidades, julgue o item subsequente.
Na atividade de identificação das vulnerabilidades, cujo
objetivo é criar uma lista com as vulnerabilidades associadas
aos ativos, às ameaças e aos controles, utilizam-se como
entradas as listas de ameaças conhecidas, de ativos e de
controles existentes e todas as saídas das atividades
anteriores.
A respeito do desenvolvimento seguro de aplicações, frameworks OWASP e testes dinâmicos de aplicações, julgue o item a seguir.
No desenvolvimento seguro de aplicações, o emprego de
frameworks e bibliotecas que realizem validações contra a
injeção de código malicioso nas aplicações dispensa a
adoção de simuladores e de testes automatizados e manuais,
conferindo ao processo maior produtividade.
A respeito do desenvolvimento seguro de aplicações, frameworks OWASP e testes dinâmicos de aplicações, julgue o item a seguir.
O OWASP SAMM, documento de conscientização padrão
para desenvolvedores voltado à segurança de aplicações web,
descreve os riscos de segurança mais críticos e aponta as
principais medidas a serem adotadas pelos desenvolvedores
para mitigar esses riscos.
A decisão da área de infraestrutura e redes estaria correta se as vulnerabilidades registradas:
Uma empresa de tecnologia que está revisando sua política de segurança para garantir a proteção eficaz de todos os sistemas operacionais usados em sua infraestrutura de TI.
Existem várias medidas de proteção que podem ser adotadas
para resguardar os sistemas operacionais contra ataques de
malware, exploração de vulnerabilidades, negação de serviço, e
outras ameaças similares.
São consideradas medidas de proteção os itens:
I. Patches de segurança,
II. Capacitação dos funcionários no tema,
III. Antivírus,
IV. Controle de acesso
Está correto o que se afirma em
Gerir riscos constitui uma etapa vital no contexto da segurança da informação, implicando na identificação, avaliação e mitigação dos potenciais riscos que possam impactar a confidencialidade, integridade e disponibilidade dos dados e sistemas organizacionais.
Com relação à gerência de risco, assinale (V) para a afirmativa verdadeira e (F) para falsa.
( ) Processos, atividades do negócio e informações são ativos primários de uma organização.
( ) As ameaças podem ter origem humana ou ambiental
( ) Salvaguardas referem-se a medidas de proteção prescritas com o intuito de cumprir os requisitos de segurança, tais como confidencialidade, integridade e disponibilidade, previamente estabelecidos para um sistema de informação.
( ) Reduzir riscos de segurança é um processo iterativo que envolve identificar os riscos, implementar controles para mitigá-los e reavaliar constantemente diante das mudanças.
As afirmativas são, respectivamente,
Do ponto de vista dos riscos, essa atividade é denominada:
Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.
A primeira etapa da fase de análise de risco consiste na
identificação de riscos, realizada para que se possam
conhecer e determinar eventos que podem causar perdas,
assim como a forma como esses eventos podem ocorrer.
Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.
O NIST Cybersecurity Framework (versão 1.1) consiste em
três componentes principais: o núcleo do framework; os
perfis; e os níveis de implementação; estes últimos
descrevem o grau em que as práticas de gerenciamento de
riscos de cibersegurança de uma organização exibem as
características definidas no núcleo do framework.
( ) Vulnerabilidade refere-se a qualquer fraqueza em um sistema que possa ser explorada por uma ameaça para causar dano ou acesso não autorizado, independentemente da intenção da fonte de ameaça.
( ) Uma ameaça precisa ser ativa e intencional para que um risco seja considerado válido; fenômenos naturais ou falhas sistêmicas não são categorizados como ameaças na gerência de riscos.
( ) O risco é considerado irrelevante se a organização possuir um plano de resposta a incidentes, pois a existência do plano elimina a necessidade de avaliação ou mitigação de riscos futuros.
As afirmativas são, respectivamente,
A vulnerabilidade identificada permitia um ataque de: