Questões de Concurso Sobre análise de vulnerabilidade e gestão de riscos em segurança da informação

Foram encontradas 655 questões

Q2491554 Segurança da Informação

Acerca de gestão de vulnerabilidades, julgue o item subsequente.


Na atividade de identificação das vulnerabilidades, cujo objetivo é criar uma lista com as vulnerabilidades associadas aos ativos, às ameaças e aos controles, utilizam-se como entradas as listas de ameaças conhecidas, de ativos e de controles existentes e todas as saídas das atividades anteriores. 

Alternativas
Q2491365 Segurança da Informação

A respeito do desenvolvimento seguro de aplicações, frameworks OWASP e testes dinâmicos de aplicações, julgue o item a seguir.  


No desenvolvimento seguro de aplicações, o emprego de frameworks e bibliotecas que realizem validações contra a injeção de código malicioso nas aplicações dispensa a adoção de simuladores e de testes automatizados e manuais, conferindo ao processo maior produtividade.

Alternativas
Q2491364 Segurança da Informação

A respeito do desenvolvimento seguro de aplicações, frameworks OWASP e testes dinâmicos de aplicações, julgue o item a seguir.  


O OWASP SAMM, documento de conscientização padrão para desenvolvedores voltado à segurança de aplicações web, descreve os riscos de segurança mais críticos e aponta as principais medidas a serem adotadas pelos desenvolvedores para mitigar esses riscos.

Alternativas
Q2491362 Segurança da Informação

A respeito do desenvolvimento seguro de aplicações, frameworks OWASP e testes dinâmicos de aplicações, julgue o item a seguir.  


Aplicar sequências de entradas longas para explorar vulnerabilidades de buffer overflow é um exemplo de teste dinâmico voltado a verificar vulnerabilidades potencialmente exploráveis em um aplicativo em execução. 

Alternativas
Q2491060 Segurança da Informação
Uma empresa está sofrendo ataques na sua rede, nos quais o hacker utiliza um código malicioso para entrar na rede por uma porta de acesso TCP/IP, que não está documentada e que geralmente seria utilizada por um administrador para alguma manutenção. Esse tipo de malware também é conhecido como:
Alternativas
Q2491049 Segurança da Informação
Uma agência de governo, implantando a norma complementar n.º 14/IN01/DSIC/GSIPR, que trata de informação em ambiente de computação em nuvem, está definindo a função que terá como responsabilidade a implantação da gestão de risco de segurança das informações tratadas, em ambiente de computação em nuvem. Essa função é a de:
Alternativas
Q2490875 Segurança da Informação
A área de segurança do TJMS utilizou uma ferramenta automatizada para procurar vulnerabilidades nos ativos de rede do Tribunal. A ferramenta gerou um relatório que foi entregue para a área de infraestrutura e redes. Esta, após analisar o teor do relatório, agradeceu a atitude proativa da área de segurança, mas decidiu não adotar nenhuma ação, no momento, por estar atuando em outras atividades prioritárias.

A decisão da área de infraestrutura e redes estaria correta se as vulnerabilidades registradas:
Alternativas
Q2480593 Segurança da Informação

Uma empresa de tecnologia que está revisando sua política de segurança para garantir a proteção eficaz de todos os sistemas operacionais usados em sua infraestrutura de TI.

Existem várias medidas de proteção que podem ser adotadas para resguardar os sistemas operacionais contra ataques de malware, exploração de vulnerabilidades, negação de serviço, e outras ameaças similares.

São consideradas medidas de proteção os itens:


I. Patches de segurança,


II. Capacitação dos funcionários no tema,


III. Antivírus,


IV. Controle de acesso


Está correto o que se afirma em

Alternativas
Q2480590 Segurança da Informação

Gerir riscos constitui uma etapa vital no contexto da segurança da informação, implicando na identificação, avaliação e mitigação dos potenciais riscos que possam impactar a confidencialidade, integridade e disponibilidade dos dados e sistemas organizacionais.


Com relação à gerência de risco, assinale (V) para a afirmativa verdadeira e (F) para falsa.


( ) Processos, atividades do negócio e informações são ativos primários de uma organização.


( ) As ameaças podem ter origem humana ou ambiental


( ) Salvaguardas referem-se a medidas de proteção prescritas com o intuito de cumprir os requisitos de segurança, tais como confidencialidade, integridade e disponibilidade, previamente estabelecidos para um sistema de informação.


( ) Reduzir riscos de segurança é um processo iterativo que envolve identificar os riscos, implementar controles para mitigá-los e reavaliar constantemente diante das mudanças.


As afirmativas são, respectivamente,

Alternativas
Q2467563 Segurança da Informação
A norma internacional ISO/IEC 27005 é parte da série de normas da ISO/IEC 27000, da área de gestão de segurança da informação, que fornece diretrizes para o processo de Gestão de Riscos de Segurança da Informação de uma organização, atendendo particularmente aos requisitos de um Sistema de Gestão de Segurança da Informação (SGSI). O processo de gestão de riscos é definido por oito atividades, sendo o objetivo de um deles atribuir valor ao impacto que um risco pode ter e a probabilidade de sua ocorrência, de forma qualitativa ou quantitativa, através da combinação entre a probabilidade de um cenário de incidente e suas consequências.
Do ponto de vista dos riscos, essa atividade é denominada:
Alternativas
Q2467045 Segurança da Informação

Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.


A primeira etapa da fase de análise de risco consiste na identificação de riscos, realizada para que se possam conhecer e determinar eventos que podem causar perdas, assim como a forma como esses eventos podem ocorrer. 

Alternativas
Q2467040 Segurança da Informação

Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.


O NIST Cybersecurity Framework (versão 1.1) consiste em três componentes principais: o núcleo do framework; os perfis; e os níveis de implementação; estes últimos descrevem o grau em que as práticas de gerenciamento de riscos de cibersegurança de uma organização exibem as características definidas no núcleo do framework.

Alternativas
Q2458879 Segurança da Informação
No contexto da gerência de riscos, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Vulnerabilidade refere-se a qualquer fraqueza em um sistema que possa ser explorada por uma ameaça para causar dano ou acesso não autorizado, independentemente da intenção da fonte de ameaça.
( ) Uma ameaça precisa ser ativa e intencional para que um risco seja considerado válido; fenômenos naturais ou falhas sistêmicas não são categorizados como ameaças na gerência de riscos.
( ) O risco é considerado irrelevante se a organização possuir um plano de resposta a incidentes, pois a existência do plano elimina a necessidade de avaliação ou mitigação de riscos futuros.

As afirmativas são, respectivamente,
Alternativas
Q2457978 Segurança da Informação
A vulnerabilidade de segurança da informação está relacionada a qualquer fator capaz de facilitar a atuação de cibercriminosos, ou qualquer outro tipo de ameaça externa, no que diz respeito a invasões, roubos de dados ou acessos não autorizados a recursos. HeartBleed é um problema de segurança de rede relacionado a uma vulnerabilidade relativa a uma falha que ocorre:
Alternativas
Q2456366 Segurança da Informação
A equipe de Segurança da Informação (SI) de um órgão público realizou varreduras de vulnerabilidades em seus ativos a fim de reduzir a exposição dos sistemas aos riscos. Durante a varredura, a equipe de SI identificou que um dos sistemas tinha uma vulnerabilidade que permitia a inserção de scripts maliciosos na aplicação, alterando o conteúdo dinâmico que o usuário recebia em seu navegador, redirecionando-o para um site falso. 

A vulnerabilidade identificada permitia um ataque de: 
Alternativas
Q2456362 Segurança da Informação
O diretor do órgão público X instaurou o processo de auditoria interna visando verificar a conformidade de seus processos e atividades com os requisitos legais e regulatórios definidos para os órgãos públicos, bem como com sua própria política interna de segurança da informação. A equipe de auditoria foi formalmente estabelecida para dar legalidade a essa tarefa. Durante a auditoria, a equipe identificou algumas vulnerabilidades nos processos e controles de segurança, atividade constante da etapa de: 
Alternativas
Q2456361 Segurança da Informação
A equipe de gestão de riscos de um órgão público está atualizando seu Plano de Gestão de Riscos (PGR). Na atual fase de trabalho, a equipe está executando o processo de avaliação de riscos das atividades constantes do escopo do PGR, descrevendo, analisando e avaliando os riscos identificados. 

Durante a identificação dos riscos, a equipe deve considerar o fator: 
Alternativas
Q2446922 Segurança da Informação
Vulnerabilidades são fraquezas existentes em sistemas computacionais. Aquelas vulnerabilidades que não são conhecidas e que ainda não dispõem de um patch de segurança, são conhecidas como vulnerabilidades: 
Alternativas
Q2417213 Segurança da Informação

Com pertinência a gestão de segurança da informação, julgue o item subsecutivo.


Vulnerabilidades são falhas que permitem o surgimento de deficiências na segurança geral do computador ou da rede, e podem ser criadas devido a configurações incorretas no computador ou na segurança.

Alternativas
Q2416970 Segurança da Informação

Acerca da segurança da informação, julgue o seguinte item.


A negação de serviço pode ser classificada como ataque do tipo ativo e consiste em impedir ou inibir o uso normal ou o gerenciamento adequado dos recursos de comunicação de uma rede. Um ataque em que se suprimem mensagens direcionadas ao serviço de auditoria de segurança da rede é um exemplo de ataque de negação de serviço.

Alternativas
Respostas
121: C
122: E
123: E
124: C
125: B
126: D
127: D
128: C
129: B
130: B
131: C
132: C
133: A
134: D
135: D
136: E
137: A
138: B
139: C
140: C