Questões de Segurança da Informação - Análise de Vulnerabilidade e Gestão de Riscos para Concurso

Foram encontradas 534 questões

Q999607 Segurança da Informação
Em segurança da informação a Técnica dos Incidentes Críticos (TIC) é utilizada para
Alternativas
Q995590 Segurança da Informação
Um exemplo de tipo de ataque a uma aplicação Web é baseado na inclusão de código malicioso no servidor, onde as requisições realizadas pelos usuários são respondidas utilizando fontes de dados não confiáveis. Exemplos de consequências desse tipo de ataque podem ser: o encaminhamento do usuário a um site malicioso; roubo da sessão de usuário etc. Nesse cenário, marque o item que corresponde à vulnerabilidade abordada.
Alternativas
Q995212 Segurança da Informação

Suponha que uma Auditora Fiscal da área de TI da SEFAZ-BA faz parte da equipe de Gestão de Riscos de Segurança da Informação. Para que possa haver eficácia na descoberta das consequências para os ativos e dos possíveis impactos sobre os negócios da organização, a Auditora procedeu a uma atividade que teve como um dos resultados a lista a seguir:


- um Auditor Tributário não estava usando crachá;

- o firewall não estava bloqueando a porta 1521 na máquina da sala de reuniões 2;

- um curto-circuito ocorreu no estabilizador naquela tarde;

- fazia 2 meses que o backup do banco de dados SEFAZ3 não era realizado;

- a chave da sala de servidores havia sumido;

- faltou energia na sala da cobertura do prédio ontem;

- o alarme de detecção de intrusos estava quebrado.


Essa lista

Alternativas
Q983599 Segurança da Informação

A gestão de riscos envolve a identificação dos riscos que possam afetar o negócio da organização, assim como suas formas de tratamento.


Segundo a norma ABNT NBR ISO/IEC 17799:2005, uma das possíveis formas de tratamento dos riscos é:

Alternativas
Q971996 Segurança da Informação

A Vulnerabilidade está relacionada ao ponto fraco de um ativo, ou seja, pode ser entendida como uma fragilidade. Nesse sentido, analise as afirmativas abaixo.

I. Erros durante a instalação de hardwares, bem como falha nos recursos tecnológicos não podem ser considerados exemplos de vulnerabilidade.

II. Erros na instalação ou na configuração de softwares podem acarretar acessos indevidos, vazamento de informações e perda de dados, sendo exemplos de vulnerabilidade.

III. A vulnerabilidade trata-se de um erro de procedimento, falha de um agente ou má configuração dos aplicativos de segurança. Quando isso ocorre, há um rompimento de um ou mais princípios da segurança da informação.

Assinale a alternativa CORRETA.

Alternativas
Respostas
231: A
232: B
233: E
234: C
235: B