Questões de Concurso Sobre análise de vulnerabilidade e gestão de riscos em segurança da informação

Foram encontradas 607 questões

Q3033872 Segurança da Informação

Em relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente. 


São exemplos de armazenamento criptográfico inseguro: imprudência no armazenamento de chaves e utilização de um hash para proteção de senhas sem o salt.  

Alternativas
Q3033868 Segurança da Informação

Em relação ao framework do NIST e aos controles do CIS, julgue o item que se segue.


No framework do NIST, a função proteção desenvolve e implementa as atividades adequadas para manter os planos de resiliência contra um evento de segurança cibernética. 

Alternativas
Q3033867 Segurança da Informação

Em relação ao framework do NIST e aos controles do CIS, julgue o item que se segue.


Nos controles CIS, empresas que geralmente armazenam e processam informações confidenciais de clientes são classificadas como IG2 ou IG3. 

Alternativas
Q3032810 Segurança da Informação
Durante o processo de tratamento de riscos de segurança da informação, na lista de riscos priorizados, identificou-se a possibilidade de entrada de dados de fonte não confiável nos computadores conectados à rede computacional do TRF1.
A partir da lista de ameaças identificadas, decidiu-se que a utilização de dispositivos móveis seria bloqueada nos computadores do TRF1.
Segundo a norma ABNT NBR ISO/IEC 27005:2023, a opção de tratamento desse risco foi:
Alternativas
Q3032806 Segurança da Informação
A estratégia nacional de segurança da informação e cibernética do Poder Judiciário (ENSEC-PJ) estabelece que cada tribunal, com exceção do STF, deverá estabelecer, em sua política de segurança da informação, ações para:
Alternativas
Q3032435 Segurança da Informação
Aline é policial investigativa e recebeu uma denúncia sobre a compra de registros de domínios de segundo nível. Ao buscar informações, identificou uma prática na qual indivíduos registravam vários domínios apenas para esperar vendê-los a uma parte interessada a um preço muito mais alto.
Aline fez um estudo do caso e viu que os indivíduos que executavam essa prática são conhecidos como:
Alternativas
Q3031091 Segurança da Informação
Uma vulnerabilidade comum na segurança da informação é o(a)
Alternativas
Q3026823 Segurança da Informação

Julgue o seguinte item, a respeito de segurança de aplicativos web.  


A análise de vulnerabilidades em aplicações web deve ser realizada apenas durante a fase de desenvolvimento do aplicativo.

Alternativas
Q3026816 Segurança da Informação

No que se refere à segurança da informação, julgue o item subsecutivo.


Referências diretas inseguras a objetos, ou IDOR (insecure direct object reference), são vulnerabilidades resultantes de controle de acesso interrompido em aplicativos da Web. Um tipo de ataque é a passagem de diretório, que é a maneira mais simples de explorar uma vulnerabilidade IDOR, bastando simplesmente alterar o valor de um parâmetro na barra de endereço do navegador.

Alternativas
Q3026809 Segurança da Informação

Acerca de ameaças e vulnerabilidades em aplicações, julgue o item subsequente. 


Uma aplicação torna-se vulnerável pelo armazenamento inseguro de dados criptografados quando, por exemplo: dados sensíveis não são cifrados; a criptografia é usada de forma incorreta; o armazenamento das chaves é feito de forma imprudente; ou utiliza-se um hash sem salt para proteger senhas.

Alternativas
Q3026808 Segurança da Informação

Acerca de ameaças e vulnerabilidades em aplicações, julgue o item subsequente. 


Para que um ataque de cross-site request forgery funcione em aplicações web, basta que a vítima tenha conectado, em algum momento, sua conta original ao disparar a requisição maliciosa.

Alternativas
Q3015398 Segurança da Informação
Em uma organização, a política de segurança da informação definida pela alta direção, em seu mais alto nível, deve incluir prescrições para a segurança da informação a respeito de requisitos relacionados a
Alternativas
Q3015397 Segurança da Informação
Assinale a opção em que é indicada uma medida apropriada a ser tomada em face da ocorrência de uma não conformidade no sistema de gestão da segurança da informação em uma organização.  
Alternativas
Q3014784 Segurança da Informação
Para que seja possível detectar vulnerabilidades em comunicações cifradas e garantir a conformidade com políticas de segurança da informação de forma mais eficaz, os responsáveis pelos procedimentos de auditoria em uma rede de dados em uma organização de grande porte devem
Alternativas
Q3013664 Segurança da Informação

       Certa empresa de software utiliza pipelines de CI/CD para automatizar a entrega de aplicações. Durante uma auditoria de segurança, identificou-se que as credenciais de acesso aos ambientes de produção estão sendo armazenadas em arquivo .txt nos scripts de automação.


Com base nessa situação hipotética, assinale a opção em que é citada a melhor prática para resolver a vulnerabilidade identificada

Alternativas
Q3011934 Segurança da Informação
No protocolo SYSLOG, os indicadores de nível de severidade representados pelos valores 2 e 7 correspondem, respectivamente, a 
Alternativas
Q3011928 Segurança da Informação
De acordo com a NBR ISO/IEC 22301, a partir dos resultados da análise de impacto nos negócios e da avaliação de riscos, a organização deve realizar a identificação de estratégias de continuidade de negócios que, entre outras ações, 
Alternativas
Q2649888 Segurança da Informação
Na Gestão de Riscos, as organizações identificam, avaliam e priorizam riscos para minimizar o impacto de eventos adversos em seus objetivos e operações. Uma das principais estratégias utilizadas é a “mitigação de riscos”. Neste contexto marque a alternativa que corretamente contém, o que significa “mitigação de riscos”: 
Alternativas
Q2590119 Segurança da Informação

Uma empresa de consultoria de segurança da informação está realizando uma análise de vulnerabilidade em um sistema computacional de um cliente. O objetivo é identificar pontos fracos que poderiam ser explorados por atacantes e recomendar medidas de mitigação. Durante a análise, a equipe de segurança discute os diferentes aspectos e técnicas envolvidas no processo de avaliação de vulnerabilidades. Qual das seguintes afirmações sobre análise de vulnerabilidade em sistemas computacionais está CORRETA?

Alternativas
Q2589930 Segurança da Informação

Uma empresa de tecnologia está preocupada com a segurança de sua infraestrutura de TI e decidiu contratar uma equipe de segurança para realizar testes de penetração (pentests) e avaliações de vulnerabilidade. O objetivo é identificar e corrigir possíveis fraquezas antes que sejam exploradas por atacantes maliciosos. Qual das seguintes opções descreve corretamente a diferença principal entre um teste de penetração (pentest) e uma avaliação de vulnerabilidade?

Alternativas
Respostas
21: C
22: E
23: C
24: B
25: E
26: C
27: B
28: E
29: E
30: C
31: E
32: A
33: C
34: B
35: D
36: C
37: A
38: C
39: C
40: C