Questões de Concurso Sobre análise de vulnerabilidade e gestão de riscos em segurança da informação

Foram encontradas 607 questões

Q2378385 Segurança da Informação

Julgue o item a seguir, a respeito de gerência de riscos e sistema de gestão de continuidade de negócios (SGCN).


Na etapa de identificação de riscos, devem ser incluídos todos os riscos, com exceção dos das fontes que não estão sob seu controle, apontando-se as fontes de risco, áreas de impacto, as causas e possíveis consequências tangíveis ou intangíveis.

Alternativas
Q2365608 Segurança da Informação

Julgue o próximo item, a respeito da gestão de segurança da informação.


Para a identificação de ameaças à segurança da informação, recomenda-se a realização de avaliações de risco regularmente.

Alternativas
Q2359272 Segurança da Informação

Acerca da gestão de riscos, julgue o item a seguir. 


Define-se risco como a causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização. 

Alternativas
Q2359271 Segurança da Informação

Acerca da gestão de riscos, julgue o item a seguir. 


Em segurança da informação, uma vulnerabilidade é entendida como uma fraqueza — de um ativo ou de controle de segurança — que pode ser explorada por uma ou mais ameaças. 

Alternativas
Q2341132 Segurança da Informação
Julgue o item subsequente, relativos às características de vulnerabilidades em aplicações.


O ataque de injeção LDAP é restrito ao sistema Active Directory da Microsoft; o sistema OpenLDAP possui filtros nativos contra injeção de código malicioso.

Alternativas
Q2341131 Segurança da Informação
Julgue o item subsequente, relativos às características de vulnerabilidades em aplicações.


Referências inseguras a objetos permitem aos atacantes ignorar a autorização e acessar recursos diretamente no sistema, por exemplo, o acesso a registros ou a arquivos de banco de dados, conforme a característica do sistema.
Alternativas
Ano: 2023 Banca: IBFC Órgão: MGS Prova: IBFC - 2023 - MGS - Analista de Suporte |
Q2338640 Segurança da Informação
O nmap (“Network Mapper”) é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. A sintaxe do comando que deve ser dado para verificarmos somente as portas well know ports / portas bem conhecidas e reservadas às aplicações de Web em geral, se encontra em:
Alternativas
Q2325425 Segurança da Informação
A MITRE ATT&CK® é uma base de conhecimento de táticas e de técnicas adversárias, construída a partir das observações do mundo real. Essa base de conhecimento organiza as técnicas em um conjunto de táticas para ajudar a explicar e a fornecer contexto para a técnica.
Um exemplo de técnica da tática de reconhecimento (reconnaissance) é a(o)
Alternativas
Q2290735 Segurança da Informação

Julgue o item que se segue.


O "zero-day exploit" é uma vulnerabilidade de segurança que é conhecida publicamente e para a qual não existe um patch ou correção disponível. 

Alternativas
Q2290688 Segurança da Informação

Julgue o item que se segue.


O princípio da “Substituição” é uma estratégia de prevenção de riscos que envolve a substituição de substâncias, processos ou equipamentos perigosos por alternativas mais seguras.

Alternativas
Q2290683 Segurança da Informação

Julgue o item que se segue.


A “Matriz de Risco” é uma ferramenta que classifica riscos com base na probabilidade de ocorrência e nas consequências, ajudando na priorização de medidas preventivas.

Alternativas
Q2290645 Segurança da Informação

Julgue o item que se segue.


A “Análise de Riscos” é uma medida secundária, preventiva que visa a identificar, avaliar e priorizar os riscos em situações gerais, permitindo a tomada de decisões informadas sobre como gerenciá-los.

Alternativas
Q2290643 Segurança da Informação

Julgue o item que se segue.


Um profissional pode divulgar informações negativas sobre sua empresa ou colegas de trabalho em redes sociais pessoais, desde que o perfil seja privado.

Alternativas
Q2290642 Segurança da Informação

Julgue o item que se segue.


O princípio da “Hierarquia de Controles” afirma que a primeira medida a ser considerada na gestão de riscos é a implementação de controles administrativos, como procedimentos e treinamentos. 

Alternativas
Q2285895 Segurança da Informação
Rita e sua equipe estão trabalhando com gestão de riscos e constataram que, segundo Sommerville (2021), o processo de gerenciamento de riscos pode ser definido em quatro etapas: identificação de riscos, análise de riscos, planejamento de riscos e monitoração de riscos. A lista priorizada de riscos e os planos de contingência são elaborados, respectivamente, nas etapas de:
Alternativas
Ano: 2023 Banca: IADES Órgão: CRF-TO Prova: IADES - 2023 - CRF-TO - Analista de TI |
Q2278437 Segurança da Informação
A análise de riscos no processo de contratação de soluções de tecnologia da informação pela Administração federal é uma etapa presente na fase de 
Alternativas
Ano: 2023 Banca: IADES Órgão: CRF-TO Prova: IADES - 2023 - CRF-TO - Analista de TI |
Q2278414 Segurança da Informação
Considerando a segurança da informação, assinale a alternativa que indica uma quantidade atribuída a um único evento, que representa a perda potencial de uma empresa, caso determinada ameaça se concretize.
Alternativas
Ano: 2023 Banca: IADES Órgão: CRF-TO Prova: IADES - 2023 - CRF-TO - Analista de TI |
Q2278413 Segurança da Informação
     Se um firewall tem diversas portas abertas, há uma maior probabilidade de um invasor usar uma delas para acessar a rede de forma não autorizada. Se os usuários não forem treinados nos processos e procedimentos, haverá uma maior probabilidade de um funcionário cometer um erro, intencional ou não, que possa destruir dados. Se um sistema de detecção de intrusão não for implementado na rede, haverá maior probabilidade de um ataque não ser percebido até que seja tarde demais. Consiste na amarração da vulnerabilidade, da ameaça e da probabilidade de exploração ao impacto resultante nos negócios.
BAARS, Hans et al. Fundamentos de segurança da informação. Editora Brasport, 2017, com adaptações.

No contexto da segurança da informação, assinale a alternativa correspondente ao termo definido no texto apresentado.
Alternativas
Respostas
101: C
102: E
103: E
104: C
105: E
106: C
107: E
108: C
109: D
110: B
111: E
112: C
113: C
114: E
115: E
116: E
117: B
118: A
119: D
120: A