Questões de Concurso Sobre análise de vulnerabilidade e gestão de riscos em segurança da informação

Foram encontradas 655 questões

Q3136044 Segurança da Informação
A segurança em aplicações web é um aspecto crítico no desenvolvimento de sistemas, uma vez que as vulnerabilidades podem ser exploradas para obter acesso não autorizado, manipular dados ou interromper os serviços. Controles e testes de segurança são implementados para identificar e mitigar potenciais riscos, garantindo a integridade, confidencialidade e disponibilidade das informações. Analise as afirmações a seguir sobre práticas de controle e teste de segurança em aplicações web.

I.Testes de segurança em aplicações web devem ser realizados apenas após a implementação completa do sistema, pois os testes em estágios iniciais não trazem benefícios para a detecção de vulnerabilidades.

II.O uso de mecanismos de autenticação multifatorial é uma medida que aumenta a segurança, pois exige mais de um método de verificação para conceder acesso a usuários.

III.A execução de testes de invasão (penetration testing) simula ataques reais, identificando vulnerabilidades que podem ser exploradas por invasores em produção.

IV.Controles de segurança como sanitização de entrada (input sanitization) e validação de dados de entrada são práticas que evitam ataques de injeção, como SQL Injection e Cross-Site Scripting (XSS).

V.A verificação de segurança automatizada por ferramentas de escaneamento é suficiente para garantir que uma aplicação web esteja totalmente protegida contra vulnerabilidades de segurança.

Estão corretas as afirmativas:
Alternativas
Q3111842 Segurança da Informação
Acerca da gestão de riscos da segurança da informação, julgue o próximo item, com base na ISO 31010.

HAZOP é um exame estruturado e sistemático de uma operação planejada e tem, entre outros, o objetivo de identificar e avaliar problemas que possam representar riscos para o equipamento. 
Alternativas
Q3111841 Segurança da Informação
Acerca da gestão de riscos da segurança da informação, julgue o próximo item, com base na ISO 31010.

A técnica Delphi é utilizada para realizar o tratamento de riscos após a mensuração da probabilidade e após as consequências dos riscos terem sido obtidas, sendo aplicada no nível operacional. 
Alternativas
Q3103935 Segurança da Informação

No que diz respeito a frameworks de segurança da informação e segurança cibernética, julgue o item subsequente. 


O framework de segurança da informação e segurança cibernética MITRE ATT&CK oferece as seguintes aplicações práticas: melhoramento do entendimento das ameaças, testes de penetração, priorização de ameaças e riscos, melhoria dos controles de segurança, caça a ameaças e resposta a incidentes, avaliação de soluções de segurança, pesquisa e desenvolvimento. 

Alternativas
Q3103925 Segurança da Informação
Julgue o item seguinte, relativos à gestão de riscos e políticas de segurança da informação. 
Na segurança da informação, a autenticidade é conceituada como a propriedade pela qual se assegura que a informação não foi modificada ou destruída de maneira não autorizada ou acidental.
Alternativas
Q3103924 Segurança da Informação
Julgue o item seguinte, relativos à gestão de riscos e políticas de segurança da informação. 
As políticas de segurança da informação dentro de uma organização podem ser apoiadas por políticas específicas por tema, as quais devem, por sua vez, ser alinhadas e complementares à política de segurança da informação da organização. 
Alternativas
Q3089539 Segurança da Informação
Uma empresa aplicando a norma NIST SP 800-61 para tratamento e gerência de respostas a incidentes, precisa definir as regras para priorizar o tratamento do incidente. De acordo com essa norma, um dos fatores de relevância para determinar essa prioridade diz respeito ao tamanho do incidente e o tipo de recursos que ele afeta, influenciando na quantidade de tempo e recursos que deverão ser gastos no restabelecimento ao normal, por conta desse incidente.
Esse fator é
Alternativas
Q3089538 Segurança da Informação
Caso uma empresa, aplicando a NBR ISO 31000:2018, que trata de gestão de riscos, esteja trabalhando no processo de compreensão da natureza de riscos físicos e tecnológicos da empresa, procurando considerar de forma detalhada, incertezas, fontes de risco, consequências, cenários, controles e eficácia dos controles, significa que está se trabalhando com o processo de
Alternativas
Q3086168 Segurança da Informação
No contexto de soluções para gerenciamento de contêineres e virtualização, osoftware utilizado especificamente para análise de vulnerabilidades de imagens de contêiner é o
Alternativas
Q3086155 Segurança da Informação
O NIST (National Institute of Standards and Technology) Cybersecurity Framework (versão 1.1) é amplamente utilizado como uma referência para fortalecer a segurança cibernética em organizações.
Estruturado de forma a fornecer um guia adaptável para o gerenciamento de riscos, as funções do componente principal do framework, excluindo a camada de implementação e os perfis, são
Alternativas
Q3051789 Segurança da Informação
A implementação de segurança é uma preocupação permanente nos serviços de TI.
Assinale a opção que indica a porta/serviço que deve ser bloqueado para prevenir ataques a vulnerabilidades conhecidas em compartilhamento de arquivos e impressoras.
Alternativas
Q3044587 Segurança da Informação
O Common Vulnerability Scoring System (CVSS) é um framework aberto para comunicar as características e a gravidade das vulnerabilidades de sistemas que propõe uma maneira de capturar as principais características de uma vulnerabilidade e de produzir uma pontuação numérica que reflete sua gravidade e pode ser traduzida em uma representação qualitativa. Os quatro grupos de métricas definidos no CVSS versão 4.0 são:
Alternativas
Q3044558 Segurança da Informação
Um dos principais desafios dos sistemas informatizados permanentemente conectados é se manter seguro frente às novas ameaças que surgem continuamente. Um recurso importante nesse contexto é o National Vulnerabilities Database (NVD). 
A NVD é uma base de dados que pode ser usada para
Alternativas
Q3035826 Segurança da Informação
As vulnerabilidades de aplicação que não são conhecidas e que ainda não possuem um patch de correção são conhecidas como vulnerabilidade
Alternativas
Q3035356 Segurança da Informação
Com o crescente número de ataques cibernéticos, o Tribunal Regional Federal da 1ª Região (TRF1) resolveu criar um departamento de cybersegurança. Esse departamento conterá inicialmente os times A e B. A diferença entre eles é que o time A é responsável por ataques e o time B, pela defesa. João, Denise e Sônia foram contratados para o departamento. João realizará coleta de dados, análises dos dados, sistemas, redes e servidores que devem ser protegidos, além de produzirem avaliações de riscos. Denise fará prevenção, identificação, contenção e mitigação de qualquer tentativa de acesso indevido. Sônia buscará vulnerabilidades conhecidas e testará novas combinações de ataques e de engenharia social para obter acesso aos sistemas.

De acordo com o que cada um executará, João, Denise e Sônia serão alocados, respectivamente, nos times: 
Alternativas
Q3033925 Segurança da Informação

Em relação ao gerenciamento de crises e à gestão de incidentes de segurança da informação, julgue o item seguinte.  


O monitoramento de mídias sociais e de notícias veiculadas nos meios de comunicação em busca de informações que afetam a imagem de uma organização constitui uma forma proativa de prevenção de crise.

Alternativas
Q3033924 Segurança da Informação

Em relação ao gerenciamento de crises e à gestão de incidentes de segurança da informação, julgue o item seguinte. 


O gerenciamento de crise no setor de TI envolve exclusivamente os incidentes de violação de dados e interrupção de serviços ocasionados por fatores internos ou externos à instituição.

Alternativas
Q3033922 Segurança da Informação

Em relação ao gerenciamento de crises e à gestão de incidentes de segurança da informação, julgue o item seguinte. 


A legislação brasileira recomenda que as empresas que manipulam ou armazenam dados pessoais de terceiros possuam um processo formal de gestão de incidentes de segurança da informação. 

Alternativas
Q3033906 Segurança da Informação

Tendo em vista as boas práticas de segurança em redes de comunicação, julgue o seguinte item. 


Técnicas de ofuscação de binários bem executadas são capazes de burlar o processo de verificação do antivírus.

Alternativas
Q3033890 Segurança da Informação

Julgue o item que se segue, relativo a port scanning


O port scanning não pode ser prevenido, sendo possível apenas a sua detecção, pois é uma técnica muito comum e não há forma de interrompê-la. 

Alternativas
Respostas
41: A
42: C
43: E
44: C
45: E
46: C
47: B
48: A
49: A
50: B
51: C
52: C
53: E
54: C
55: C
56: C
57: E
58: C
59: C
60: E