Questões de Concurso
Sobre análise de vulnerabilidade e gestão de riscos em segurança da informação
Foram encontradas 607 questões
A respeito das características de blue teams e red teams, julgue o item subsequente.
Red team é a equipe de segurança cibernética que tem por
missão principal a implantação de ativos de defesa e o
monitoramento constante do ambiente.
Em referência às principais características de testes de segurança em pipelines de automação de códigos e infraestrutura, julgue o item seguinte.
Testes estáticos (SAST) têm a função de tentar encontrar
falhas de segurança no código de uma aplicação após o
sistema entrar em produção.
A respeito dos principais tipos de pentest e de suas características, julgue o próximo item.
No pentest do tipo caixa branca, o pentester tem
conhecimento e alguns detalhes do ambiente e(ou) da
aplicação a serem testados.
A opção por implementar um honeypot de alta interatividade se deve ao fato de este possuir:
Na abordagem STRIDE, a filial está trabalhando na categoria:
A técnica utilizada é a:
Uma organização adotou, em seu processo, a abordagem para identificação de riscos com base em eventos.
Essa abordagem consiste em:
Acerca de gestão de vulnerabilidades, julgue o item subsequente.
Um programa de gestão de vulnerabilidades eficaz inclui,
entre outros componentes, o gerenciamento de patch, que
consolida as informações e os eventos de segurança de uma
organização em tempo real.
Acerca de gestão de vulnerabilidades, julgue o item subsequente.
Na atividade de identificação das vulnerabilidades, cujo
objetivo é criar uma lista com as vulnerabilidades associadas
aos ativos, às ameaças e aos controles, utilizam-se como
entradas as listas de ameaças conhecidas, de ativos e de
controles existentes e todas as saídas das atividades
anteriores.
A respeito do desenvolvimento seguro de aplicações, frameworks OWASP e testes dinâmicos de aplicações, julgue o item a seguir.
No desenvolvimento seguro de aplicações, o emprego de
frameworks e bibliotecas que realizem validações contra a
injeção de código malicioso nas aplicações dispensa a
adoção de simuladores e de testes automatizados e manuais,
conferindo ao processo maior produtividade.
A respeito do desenvolvimento seguro de aplicações, frameworks OWASP e testes dinâmicos de aplicações, julgue o item a seguir.
O OWASP SAMM, documento de conscientização padrão
para desenvolvedores voltado à segurança de aplicações web,
descreve os riscos de segurança mais críticos e aponta as
principais medidas a serem adotadas pelos desenvolvedores
para mitigar esses riscos.
A respeito do desenvolvimento seguro de aplicações, frameworks OWASP e testes dinâmicos de aplicações, julgue o item a seguir.
Aplicar sequências de entradas longas para explorar
vulnerabilidades de buffer overflow é um exemplo de teste
dinâmico voltado a verificar vulnerabilidades potencialmente
exploráveis em um aplicativo em execução.
A decisão da área de infraestrutura e redes estaria correta se as vulnerabilidades registradas:
Uma empresa de tecnologia que está revisando sua política de segurança para garantir a proteção eficaz de todos os sistemas operacionais usados em sua infraestrutura de TI.
Existem várias medidas de proteção que podem ser adotadas
para resguardar os sistemas operacionais contra ataques de
malware, exploração de vulnerabilidades, negação de serviço, e
outras ameaças similares.
São consideradas medidas de proteção os itens:
I. Patches de segurança,
II. Capacitação dos funcionários no tema,
III. Antivírus,
IV. Controle de acesso
Está correto o que se afirma em
Gerir riscos constitui uma etapa vital no contexto da segurança da informação, implicando na identificação, avaliação e mitigação dos potenciais riscos que possam impactar a confidencialidade, integridade e disponibilidade dos dados e sistemas organizacionais.
Com relação à gerência de risco, assinale (V) para a afirmativa verdadeira e (F) para falsa.
( ) Processos, atividades do negócio e informações são ativos primários de uma organização.
( ) As ameaças podem ter origem humana ou ambiental
( ) Salvaguardas referem-se a medidas de proteção prescritas com o intuito de cumprir os requisitos de segurança, tais como confidencialidade, integridade e disponibilidade, previamente estabelecidos para um sistema de informação.
( ) Reduzir riscos de segurança é um processo iterativo que envolve identificar os riscos, implementar controles para mitigá-los e reavaliar constantemente diante das mudanças.
As afirmativas são, respectivamente,
Do ponto de vista dos riscos, essa atividade é denominada:
Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.
A primeira etapa da fase de análise de risco consiste na
identificação de riscos, realizada para que se possam
conhecer e determinar eventos que podem causar perdas,
assim como a forma como esses eventos podem ocorrer.
Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.
O NIST Cybersecurity Framework (versão 1.1) consiste em
três componentes principais: o núcleo do framework; os
perfis; e os níveis de implementação; estes últimos
descrevem o grau em que as práticas de gerenciamento de
riscos de cibersegurança de uma organização exibem as
características definidas no núcleo do framework.