Questões de Concurso
Sobre análise de vulnerabilidade e gestão de riscos em segurança da informação
Foram encontradas 655 questões
I.Testes de segurança em aplicações web devem ser realizados apenas após a implementação completa do sistema, pois os testes em estágios iniciais não trazem benefícios para a detecção de vulnerabilidades.
II.O uso de mecanismos de autenticação multifatorial é uma medida que aumenta a segurança, pois exige mais de um método de verificação para conceder acesso a usuários.
III.A execução de testes de invasão (penetration testing) simula ataques reais, identificando vulnerabilidades que podem ser exploradas por invasores em produção.
IV.Controles de segurança como sanitização de entrada (input sanitization) e validação de dados de entrada são práticas que evitam ataques de injeção, como SQL Injection e Cross-Site Scripting (XSS).
V.A verificação de segurança automatizada por ferramentas de escaneamento é suficiente para garantir que uma aplicação web esteja totalmente protegida contra vulnerabilidades de segurança.
Estão corretas as afirmativas:
HAZOP é um exame estruturado e sistemático de uma operação planejada e tem, entre outros, o objetivo de identificar e avaliar problemas que possam representar riscos para o equipamento.
A técnica Delphi é utilizada para realizar o tratamento de riscos após a mensuração da probabilidade e após as consequências dos riscos terem sido obtidas, sendo aplicada no nível operacional.
No que diz respeito a frameworks de segurança da informação e segurança cibernética, julgue o item subsequente.
O framework de segurança da informação e segurança cibernética MITRE ATT&CK oferece as seguintes aplicações práticas: melhoramento do entendimento das ameaças, testes de penetração, priorização de ameaças e riscos, melhoria dos controles de segurança, caça a ameaças e resposta a incidentes, avaliação de soluções de segurança, pesquisa e desenvolvimento.
Esse fator é
Estruturado de forma a fornecer um guia adaptável para o gerenciamento de riscos, as funções do componente principal do framework, excluindo a camada de implementação e os perfis, são
Assinale a opção que indica a porta/serviço que deve ser bloqueado para prevenir ataques a vulnerabilidades conhecidas em compartilhamento de arquivos e impressoras.
A NVD é uma base de dados que pode ser usada para
De acordo com o que cada um executará, João, Denise e Sônia serão alocados, respectivamente, nos times:
Em relação ao gerenciamento de crises e à gestão de incidentes de segurança da informação, julgue o item seguinte.
O monitoramento de mídias sociais e de notícias veiculadas
nos meios de comunicação em busca de informações que
afetam a imagem de uma organização constitui uma forma
proativa de prevenção de crise.
Em relação ao gerenciamento de crises e à gestão de incidentes de segurança da informação, julgue o item seguinte.
O gerenciamento de crise no setor de TI envolve
exclusivamente os incidentes de violação de dados e
interrupção de serviços ocasionados por fatores internos ou
externos à instituição.
Em relação ao gerenciamento de crises e à gestão de incidentes de segurança da informação, julgue o item seguinte.
A legislação brasileira recomenda que as empresas que
manipulam ou armazenam dados pessoais de terceiros
possuam um processo formal de gestão de incidentes de
segurança da informação.
Tendo em vista as boas práticas de segurança em redes de comunicação, julgue o seguinte item.
Técnicas de ofuscação de binários bem executadas são
capazes de burlar o processo de verificação do antivírus.
Julgue o item que se segue, relativo a port scanning.
O port scanning não pode ser prevenido, sendo possível
apenas a sua detecção, pois é uma técnica muito comum e
não há forma de interrompê-la.