Questões de Concurso
Comentadas sobre análise de vulnerabilidade e gestão de riscos em segurança da informação
Foram encontradas 568 questões
Acerca da gestão de riscos, julgue o item a seguir.
Em segurança da informação, uma vulnerabilidade é
entendida como uma fraqueza — de um ativo ou de controle
de segurança — que pode ser explorada por uma ou mais
ameaças.
O ataque de injeção LDAP é restrito ao sistema Active Directory da Microsoft; o sistema OpenLDAP possui filtros nativos contra injeção de código malicioso.
Referências inseguras a objetos permitem aos atacantes ignorar a autorização e acessar recursos diretamente no sistema, por exemplo, o acesso a registros ou a arquivos de banco de dados, conforme a característica do sistema.
Um exemplo de técnica da tática de reconhecimento (reconnaissance) é a(o)
Julgue o item que se segue.
O "zero-day exploit" é uma vulnerabilidade de segurança
que é conhecida publicamente e para a qual não existe
um patch ou correção disponível.
Julgue o item que se segue.
O princípio da “Substituição” é uma estratégia de
prevenção de riscos que envolve a substituição de
substâncias, processos ou equipamentos perigosos por
alternativas mais seguras.
Julgue o item que se segue.
A “Matriz de Risco” é uma ferramenta que classifica
riscos com base na probabilidade de ocorrência e nas
consequências, ajudando na priorização de medidas
preventivas.
Julgue o item que se segue.
A “Análise de Riscos” é uma medida secundária,
preventiva que visa a identificar, avaliar e priorizar os
riscos em situações gerais, permitindo a tomada de
decisões informadas sobre como gerenciá-los.
Julgue o item que se segue.
Um profissional pode divulgar informações negativas
sobre sua empresa ou colegas de trabalho em redes
sociais pessoais, desde que o perfil seja privado.
Julgue o item que se segue.
O princípio da “Hierarquia de Controles” afirma que a
primeira medida a ser considerada na gestão de riscos é
a implementação de controles administrativos, como
procedimentos e treinamentos.
BAARS, Hans et al. Fundamentos de segurança da informação. Editora Brasport, 2017, com adaptações.
No contexto da segurança da informação, assinale a alternativa correspondente ao termo definido no texto apresentado.
Denomina-se phishing a ação de o agente do ataque colocar-se entre a comunicação de dois usuários válidos, interceptar as mensagens enviadas, passando-se por uma das partes, e poder alterá-las ou bloqueá-las.
Blockchain é um livro-razão distribuído ponto a ponto, protegido por criptografia, apenas anexado, praticamente imutável, que pode ser atualizado apenas por consenso das partes ou com o acordo entre elas.
A criptografia que utiliza as duas chaves (pública e privada) é também conhecida como criptografia simétrica.
A criptografia de chave pública e privada é um método no qual são utilizadas duas chaves, uma para cifrar e outra para decifrar a mensagem.
A Instrução Normativa GSI n.º 5 estabelece que a transferência de sistemas estruturantes para um provedor de serviço de nuvem seja realizada nos modelos de implementação de nuvem pública, ou de nuvem híbrida, vinculada à infraestrutura local de cada órgão ou entidade.