Questões de Concurso
Sobre análise de vulnerabilidade e gestão de riscos em segurança da informação
Foram encontradas 607 questões
Julgue o próximo item, relativo a conceitos de ameaça, vulnerabilidade e impacto em sistemas de informação.
O impacto de um incidente de segurança da informação diz
respeito às consequências de determinado evento que
acomete a segurança dos ativos.
Julgue o próximo item, relativo a conceitos de ameaça, vulnerabilidade e impacto em sistemas de informação.
São exemplos de vulnerabilidade em segurança da
informação nas empresas públicas brasileiras: falhas
humanas; malware; ransomware e spyware.
Julgue o item a seguir, a respeito de gerência de riscos e sistema de gestão de continuidade de negócios (SGCN).
Na etapa de identificação de riscos, devem ser incluídos
todos os riscos, com exceção dos das fontes que não estão
sob seu controle, apontando-se as fontes de risco, áreas de
impacto, as causas e possíveis consequências tangíveis ou
intangíveis.
Julgue o próximo item, a respeito da gestão de segurança da informação.
Para a identificação de ameaças à segurança da informação,
recomenda-se a realização de avaliações de risco
regularmente.
Acerca da gestão de riscos, julgue o item a seguir.
Define-se risco como a causa potencial de um incidente
indesejado, que pode resultar em dano para um sistema ou
organização.
Acerca da gestão de riscos, julgue o item a seguir.
Em segurança da informação, uma vulnerabilidade é
entendida como uma fraqueza — de um ativo ou de controle
de segurança — que pode ser explorada por uma ou mais
ameaças.
O ataque de injeção LDAP é restrito ao sistema Active Directory da Microsoft; o sistema OpenLDAP possui filtros nativos contra injeção de código malicioso.
Referências inseguras a objetos permitem aos atacantes ignorar a autorização e acessar recursos diretamente no sistema, por exemplo, o acesso a registros ou a arquivos de banco de dados, conforme a característica do sistema.
Um exemplo de técnica da tática de reconhecimento (reconnaissance) é a(o)
Julgue o item que se segue.
O "zero-day exploit" é uma vulnerabilidade de segurança
que é conhecida publicamente e para a qual não existe
um patch ou correção disponível.
Julgue o item que se segue.
O princípio da “Substituição” é uma estratégia de
prevenção de riscos que envolve a substituição de
substâncias, processos ou equipamentos perigosos por
alternativas mais seguras.
Julgue o item que se segue.
A “Matriz de Risco” é uma ferramenta que classifica
riscos com base na probabilidade de ocorrência e nas
consequências, ajudando na priorização de medidas
preventivas.
Julgue o item que se segue.
A “Análise de Riscos” é uma medida secundária,
preventiva que visa a identificar, avaliar e priorizar os
riscos em situações gerais, permitindo a tomada de
decisões informadas sobre como gerenciá-los.
Julgue o item que se segue.
Um profissional pode divulgar informações negativas
sobre sua empresa ou colegas de trabalho em redes
sociais pessoais, desde que o perfil seja privado.
Julgue o item que se segue.
O princípio da “Hierarquia de Controles” afirma que a
primeira medida a ser considerada na gestão de riscos é
a implementação de controles administrativos, como
procedimentos e treinamentos.
BAARS, Hans et al. Fundamentos de segurança da informação. Editora Brasport, 2017, com adaptações.
No contexto da segurança da informação, assinale a alternativa correspondente ao termo definido no texto apresentado.