Questões de Concurso Sobre análise de vulnerabilidade e gestão de riscos em segurança da informação

Foram encontradas 607 questões

Q2277288 Segurança da Informação
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item subsequente.  

Denomina-se phishing a ação de o agente do ataque colocar-se entre a comunicação de dois usuários válidos, interceptar as mensagens enviadas, passando-se por uma das partes, e poder alterá-las ou bloqueá-las.
Alternativas
Q2277287 Segurança da Informação
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item subsequente.  

Blockchain é um livro-razão distribuído ponto a ponto, protegido por criptografia, apenas anexado, praticamente imutável, que pode ser atualizado apenas por consenso das partes ou com o acordo entre elas.
Alternativas
Q2277285 Segurança da Informação
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item subsequente. 

A criptografia que utiliza as duas chaves (pública e privada) é também conhecida como criptografia simétrica.
Alternativas
Q2277284 Segurança da Informação
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item subsequente.  

A criptografia de chave pública e privada é um método no qual são utilizadas duas chaves, uma para cifrar e outra para decifrar a mensagem.
Alternativas
Q2277271 Segurança da Informação
Com relação ao Plano de Gestão de Incidentes Cibernéticos e às Instruções Normativas GSI n.º 1, n.º 2, n.º 3, n.º 5 e n.º 6, julgue o seguinte item. 

A Instrução Normativa GSI n.º 5 estabelece que a transferência de sistemas estruturantes para um provedor de serviço de nuvem seja realizada nos modelos de implementação de nuvem pública, ou de nuvem híbrida, vinculada à infraestrutura local de cada órgão ou entidade.
Alternativas
Q2277270 Segurança da Informação
Com relação ao Plano de Gestão de Incidentes Cibernéticos e às Instruções Normativas GSI n.º 1, n.º 2, n.º 3, n.º 5 e n.º 6, julgue o seguinte item. 

A Instrução Normativa GSI n.º 6 proíbe expressamente aos servidores, empregados públicos, militares e prestadores de serviço a publicação de conteúdo ofensivo, de ódio, discriminatório ou difamatório em mídias sociais institucionais.
Alternativas
Q2277269 Segurança da Informação
Com relação ao Plano de Gestão de Incidentes Cibernéticos e às Instruções Normativas GSI n.º 1, n.º 2, n.º 3, n.º 5 e n.º 6, julgue o seguinte item. 

De acordo com a Instrução Normativa GSI n.º 2, a criação de uma equipe de prevenção, tratamento e resposta a incidentes cibernéticos é compulsória para todos os órgãos e entidades da administração pública federal que possuem a competência de administrar a infraestrutura de rede de sua organização. 
Alternativas
Q2277268 Segurança da Informação
Com relação ao Plano de Gestão de Incidentes Cibernéticos e às Instruções Normativas GSI n.º 1, n.º 2, n.º 3, n.º 5 e n.º 6, julgue o seguinte item. 

Conforme a Instrução Normativa GSI n.º 3, o processo de gestão de continuidade de negócios em segurança da informação fornece à organização um relatório de identificação, análise e avaliação dos riscos de segurança da informação e um relatório de tratamento de riscos de segurança da informação.  
Alternativas
Q2277267 Segurança da Informação
Com relação ao Plano de Gestão de Incidentes Cibernéticos e às Instruções Normativas GSI n.º 1, n.º 2, n.º 3, n.º 5 e n.º 6, julgue o seguinte item. 

De acordo com a Instrução Normativa GSI n.º 1, nos órgãos da administração pública federal, a elaboração da Política de Segurança da Informação será coordenada pelo gestor de segurança da informação do órgão, com a participação do comitê de segurança da informação interno. 
Alternativas
Q2277266 Segurança da Informação
Com relação ao Plano de Gestão de Incidentes Cibernéticos e às Instruções Normativas GSI n.º 1, n.º 2, n.º 3, n.º 5 e n.º 6, julgue o seguinte item. 

No Plano de Gestão de Incidentes Cibernéticos para a administração pública federal, as atividades de verificar se há correlação com outros incidentes e de estabelecer a prioridade para o tratamento do incidente estão incluídas no processo de análise de um incidente cibernético.
Alternativas
Q2277171 Segurança da Informação
De acordo com o que dispõem os conceitos de segurança da informação, julgue o item que se segue.

Para um uso maximizado do framework ATT&CK, recomenda-se utilizar todas as técnicas na matriz ATT&CK, assim haverá uma priorização das técnicas que representam o maior risco.
Alternativas
Q2276360 Segurança da Informação
Julgue o item seguinte, relativos à gestão de riscos. 

A análise de riscos inclui a consideração das causas e fontes de risco, a probabilidade de ocorrer um evento específico, a probabilidade de que este evento provoque consequências e a gravidade dessas eventuais consequências.
Alternativas
Q2274746 Segurança da Informação
Acerca de vulnerabilidades e ataques a sistemas computacionais, julgue o item que se segue. 

Para reduzir vulnerabilidades, os controles de acesso devem liberar a propriedade do registro para que usuário possa criar, ler, atualizar ou excluir qualquer registro. 
Alternativas
Q2274745 Segurança da Informação
Acerca de vulnerabilidades e ataques a sistemas computacionais, julgue o item que se segue. 

A violação do princípio de privilégio mínimo está relacionada a um recurso que deveria estar protegido, mas está disponível para qualquer pessoa.  
Alternativas
Q2271233 Segurança da Informação
O que é uma "vulnerabilidade zero-day" no contexto de cibersegurança?
Alternativas
Q2268319 Segurança da Informação
Um analista de segurança da informação é encarregado de avaliar um sistema de gestão empresarial e seu ambiente operacional. Durante a avaliação, ele identifica uma vulnerabilidade que pode comprometer a confidencialidade dos dados. Assinale dentre as alternativas a seguir qual representa a melhor medida a ser adotada para promover a confidencialidade dos dados.
Alternativas
Q2256867 Segurança da Informação
Considerando a figura ao lado, que apresenta um esquema para gerenciamento de riscos, julgue os itens a seguir.
Imagem associada para resolução da questão

I O modelo proposto é mais adequado ao gerenciamento de riscos de segurança da informação que ao gerenciamento de riscos de projeto.
II O emprego de indicadores associados a riscos e controles torna o modelo mais operacional que gerencial.
III O uso de indicadores, de forma geral, é imprescindível ao sucesso de um programa de planejamento estratégico organizacional.
IV O sucesso na adoção de modelos de qualidade em desenvolvimento de software, tanto de produto quanto de processo, depende mais do emprego de auditoria interna que do uso de tecnologias específicas, como a de orientação a objetos.
V CMMI e PMI/PMBOK são modelos de governança que dependem fundamentalmente do uso de controles e auditoria.
Estão certos apenas os itens
Alternativas
Q2256553 Segurança da Informação
As conseqüências dos problemas associados à probabilidade de uma ameaça ocorrer, são os resultados da seguinte fase de análise de riscos:
Alternativas
Q2239805 Segurança da Informação
Assinale a opção que apresenta corretamente as etapas fundamentais de um planejamento de risco. 
Alternativas
Q2239798 Segurança da Informação
O item que fornece uma maneira de capturar as principais características de uma vulnerabilidade e produzir uma pontuação numérica que reflete sua gravidade é o 
Alternativas
Respostas
121: E
122: C
123: E
124: C
125: E
126: C
127: C
128: E
129: C
130: E
131: E
132: C
133: E
134: C
135: E
136: B
137: B
138: C
139: B
140: A