Questões de Segurança da Informação - Análise de Vulnerabilidade e Gestão de Riscos para Concurso

Foram encontradas 534 questões

Q436612 Segurança da Informação
A respeito de segurança da informação, julgue o item subsequente.
De acordo com a NC n.º 02/IN01/DSIC/GSIPR, na fase checar (Check-C), ao se analisarem os riscos, é necessário identificar a probabilidade real de ocorrência de falhas de segurança e considerar as vulnerabilidades prevalecentes, os impactos associados a estes ativos e as ações de segurança da informação e comunicações atualmente implementadas no órgão ou entidade.
Alternativas
Q434003 Segurança da Informação
Para a análise de códigos maliciosos podem ser utilizadas ferramentas que auxiliam neste trabalho. Para isso, devem ser entendidas as diferenças entre elas.

A esse respeito, analise as afirmativas a seguir.

I. Debbugers são ferramentas de análise em tempo de execução que podem permitir a manipulação do programa no nível de código de máquina.

II. Descompiladores são ferramentas que tentam recuperar um código de alto nível a partir de um código de baixo nível.

III. Disassemblers são ferramentas de análise estática que traduzem o código analisado para a linguagem Assembly.

Assinale:
Alternativas
Q427640 Segurança da Informação
Julgue o próximo  item, acerca de segurança da informação.

Impacto é uma mudança adversa no nível obtido dos objetivos de negócios, e vulnerabilidade é uma falha que, quando explorada por um atacante, resulta na violação da segurança.
Alternativas
Q417427 Segurança da Informação
Com relação aos processos de definição, implantação e gestão de políticas organizacionais, julgue o item a seguir.

Na avaliação de riscos, abordam-se os riscos externos e os internos, avaliando-os por meio de métodos qualitativos e quantitativos, ao passo que, no estabelecimento do contexto do risco, a definição deve se ater apenas ao contexto interno.
Alternativas
Q417426 Segurança da Informação
Com relação aos processos de definição, implantação e gestão de políticas organizacionais, julgue o item a seguir.

Para uma efetiva gestão de riscos, deve-se alinhar a gestão de TI ao sistema de gestão de riscos da organização.
Alternativas
Respostas
361: E
362: E
363: C
364: E
365: C