Questões de Concurso Sobre análise de vulnerabilidade e gestão de riscos em segurança da informação

Foram encontradas 662 questões

Q2277285 Segurança da Informação
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item subsequente. 

A criptografia que utiliza as duas chaves (pública e privada) é também conhecida como criptografia simétrica.
Alternativas
Q2277284 Segurança da Informação
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item subsequente.  

A criptografia de chave pública e privada é um método no qual são utilizadas duas chaves, uma para cifrar e outra para decifrar a mensagem.
Alternativas
Q2277271 Segurança da Informação
Com relação ao Plano de Gestão de Incidentes Cibernéticos e às Instruções Normativas GSI n.º 1, n.º 2, n.º 3, n.º 5 e n.º 6, julgue o seguinte item. 

A Instrução Normativa GSI n.º 5 estabelece que a transferência de sistemas estruturantes para um provedor de serviço de nuvem seja realizada nos modelos de implementação de nuvem pública, ou de nuvem híbrida, vinculada à infraestrutura local de cada órgão ou entidade.
Alternativas
Q2277270 Segurança da Informação
Com relação ao Plano de Gestão de Incidentes Cibernéticos e às Instruções Normativas GSI n.º 1, n.º 2, n.º 3, n.º 5 e n.º 6, julgue o seguinte item. 

A Instrução Normativa GSI n.º 6 proíbe expressamente aos servidores, empregados públicos, militares e prestadores de serviço a publicação de conteúdo ofensivo, de ódio, discriminatório ou difamatório em mídias sociais institucionais.
Alternativas
Q2277269 Segurança da Informação
Com relação ao Plano de Gestão de Incidentes Cibernéticos e às Instruções Normativas GSI n.º 1, n.º 2, n.º 3, n.º 5 e n.º 6, julgue o seguinte item. 

De acordo com a Instrução Normativa GSI n.º 2, a criação de uma equipe de prevenção, tratamento e resposta a incidentes cibernéticos é compulsória para todos os órgãos e entidades da administração pública federal que possuem a competência de administrar a infraestrutura de rede de sua organização. 
Alternativas
Q2277268 Segurança da Informação
Com relação ao Plano de Gestão de Incidentes Cibernéticos e às Instruções Normativas GSI n.º 1, n.º 2, n.º 3, n.º 5 e n.º 6, julgue o seguinte item. 

Conforme a Instrução Normativa GSI n.º 3, o processo de gestão de continuidade de negócios em segurança da informação fornece à organização um relatório de identificação, análise e avaliação dos riscos de segurança da informação e um relatório de tratamento de riscos de segurança da informação.  
Alternativas
Q2277267 Segurança da Informação
Com relação ao Plano de Gestão de Incidentes Cibernéticos e às Instruções Normativas GSI n.º 1, n.º 2, n.º 3, n.º 5 e n.º 6, julgue o seguinte item. 

De acordo com a Instrução Normativa GSI n.º 1, nos órgãos da administração pública federal, a elaboração da Política de Segurança da Informação será coordenada pelo gestor de segurança da informação do órgão, com a participação do comitê de segurança da informação interno. 
Alternativas
Q2277266 Segurança da Informação
Com relação ao Plano de Gestão de Incidentes Cibernéticos e às Instruções Normativas GSI n.º 1, n.º 2, n.º 3, n.º 5 e n.º 6, julgue o seguinte item. 

No Plano de Gestão de Incidentes Cibernéticos para a administração pública federal, as atividades de verificar se há correlação com outros incidentes e de estabelecer a prioridade para o tratamento do incidente estão incluídas no processo de análise de um incidente cibernético.
Alternativas
Q2277171 Segurança da Informação
De acordo com o que dispõem os conceitos de segurança da informação, julgue o item que se segue.

Para um uso maximizado do framework ATT&CK, recomenda-se utilizar todas as técnicas na matriz ATT&CK, assim haverá uma priorização das técnicas que representam o maior risco.
Alternativas
Q2276360 Segurança da Informação
Julgue o item seguinte, relativos à gestão de riscos. 

A análise de riscos inclui a consideração das causas e fontes de risco, a probabilidade de ocorrer um evento específico, a probabilidade de que este evento provoque consequências e a gravidade dessas eventuais consequências.
Alternativas
Q2274746 Segurança da Informação
Acerca de vulnerabilidades e ataques a sistemas computacionais, julgue o item que se segue. 

Para reduzir vulnerabilidades, os controles de acesso devem liberar a propriedade do registro para que usuário possa criar, ler, atualizar ou excluir qualquer registro. 
Alternativas
Q2274745 Segurança da Informação
Acerca de vulnerabilidades e ataques a sistemas computacionais, julgue o item que se segue. 

A violação do princípio de privilégio mínimo está relacionada a um recurso que deveria estar protegido, mas está disponível para qualquer pessoa.  
Alternativas
Q2271233 Segurança da Informação
O que é uma "vulnerabilidade zero-day" no contexto de cibersegurança?
Alternativas
Q2268319 Segurança da Informação
Um analista de segurança da informação é encarregado de avaliar um sistema de gestão empresarial e seu ambiente operacional. Durante a avaliação, ele identifica uma vulnerabilidade que pode comprometer a confidencialidade dos dados. Assinale dentre as alternativas a seguir qual representa a melhor medida a ser adotada para promover a confidencialidade dos dados.
Alternativas
Q2239805 Segurança da Informação
Assinale a opção que apresenta corretamente as etapas fundamentais de um planejamento de risco. 
Alternativas
Q2239798 Segurança da Informação
O item que fornece uma maneira de capturar as principais características de uma vulnerabilidade e produzir uma pontuação numérica que reflete sua gravidade é o 
Alternativas
Q2237628 Segurança da Informação
Como o tratamento de dados pessoais gera riscos para os titulares, o mecanismo recomendado para a avaliação desses riscos consiste em
Alternativas
Q2236141 Segurança da Informação
Segundo a norma ISSO/EIC 17799, a proteção da informação é necessária e caracterizada pela trilogia 
Alternativas
Q2198858 Segurança da Informação
Assinale a alternativa que apresenta a relação correta entre ameaça, vulnerabilidade e impacto na gerência de riscos. 
Alternativas
Q2194889 Segurança da Informação
CONHECIMENTOS DO CARGO 
Gestão de riscos é o processo de natureza permanente, estabelecido, direcionado e monitorado pela alta administração, que contempla as atividades de identificar, avaliar e gerenciar potenciais eventos que possam afetar a organização, destinado a fornecer segurança razoável quanto à realização de seus objetivos.  (Disponível em: https://www.gov.br/governodigital/pt-br/seguranca-e-protecao-de-dados/gestao-riscos. Acesso em: 20/04/2023.)  
Para reduzir os riscos é necessário implementar controles adequados, isso inclui políticas, procedimentos, diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, técnica, de gestão, ou legal. Podem ser selecionados a partir de normas preestabelecidas ou de conjunto de controles específicos como, por exemplo, as normas: Normas ABNT NBR ISO/IEC 27001:2013 e ABNT NBR ISO/IEC 27002:2013, ABNT NBR ISO/IEC 22301, ABNT NBR ISO 31000:2018. Sobre a norma ABNT NBR ISO/IEC 27001:2013, analise as afirmativas a seguir. 
I. Especifica requisitos para um Sistema de Gestão de Segurança da Informação (SGSI). II. Busca de forma objetiva e genérica apresentar os requisitos aplicáveis a todas as organizações, independentemente do tipo, tamanho ou natureza. III. Ao utilizar a norma na organização, não é necessário utilizar todos os requisitos para satisfazer os critérios de aceitação de riscos; isso varia de acordo com cada empresa. IV. Os requisitos são divididos em sete categorias: contexto da organização; liderança; planejamento; apoio; operações; avaliação do desempenho; e, melhoria. 
Está correto o que se afirma apenas em  

Alternativas
Respostas
181: E
182: C
183: E
184: C
185: C
186: E
187: C
188: E
189: E
190: C
191: E
192: C
193: E
194: B
195: B
196: A
197: D
198: C
199: A
200: B