Questões de Concurso
Sobre análise de vulnerabilidade e gestão de riscos em segurança da informação
Foram encontradas 655 questões
Acerca de gestão de vulnerabilidades, julgue o item subsequente.
Na atividade de identificação das vulnerabilidades, cujo
objetivo é criar uma lista com as vulnerabilidades associadas
aos ativos, às ameaças e aos controles, utilizam-se como
entradas as listas de ameaças conhecidas, de ativos e de
controles existentes e todas as saídas das atividades
anteriores.
A respeito do desenvolvimento seguro de aplicações, frameworks OWASP e testes dinâmicos de aplicações, julgue o item a seguir.
No desenvolvimento seguro de aplicações, o emprego de
frameworks e bibliotecas que realizem validações contra a
injeção de código malicioso nas aplicações dispensa a
adoção de simuladores e de testes automatizados e manuais,
conferindo ao processo maior produtividade.
A respeito do desenvolvimento seguro de aplicações, frameworks OWASP e testes dinâmicos de aplicações, julgue o item a seguir.
O OWASP SAMM, documento de conscientização padrão
para desenvolvedores voltado à segurança de aplicações web,
descreve os riscos de segurança mais críticos e aponta as
principais medidas a serem adotadas pelos desenvolvedores
para mitigar esses riscos.
A respeito do desenvolvimento seguro de aplicações, frameworks OWASP e testes dinâmicos de aplicações, julgue o item a seguir.
Aplicar sequências de entradas longas para explorar
vulnerabilidades de buffer overflow é um exemplo de teste
dinâmico voltado a verificar vulnerabilidades potencialmente
exploráveis em um aplicativo em execução.
A decisão da área de infraestrutura e redes estaria correta se as vulnerabilidades registradas:
Uma empresa de tecnologia que está revisando sua política de segurança para garantir a proteção eficaz de todos os sistemas operacionais usados em sua infraestrutura de TI.
Existem várias medidas de proteção que podem ser adotadas
para resguardar os sistemas operacionais contra ataques de
malware, exploração de vulnerabilidades, negação de serviço, e
outras ameaças similares.
São consideradas medidas de proteção os itens:
I. Patches de segurança,
II. Capacitação dos funcionários no tema,
III. Antivírus,
IV. Controle de acesso
Está correto o que se afirma em
Gerir riscos constitui uma etapa vital no contexto da segurança da informação, implicando na identificação, avaliação e mitigação dos potenciais riscos que possam impactar a confidencialidade, integridade e disponibilidade dos dados e sistemas organizacionais.
Com relação à gerência de risco, assinale (V) para a afirmativa verdadeira e (F) para falsa.
( ) Processos, atividades do negócio e informações são ativos primários de uma organização.
( ) As ameaças podem ter origem humana ou ambiental
( ) Salvaguardas referem-se a medidas de proteção prescritas com o intuito de cumprir os requisitos de segurança, tais como confidencialidade, integridade e disponibilidade, previamente estabelecidos para um sistema de informação.
( ) Reduzir riscos de segurança é um processo iterativo que envolve identificar os riscos, implementar controles para mitigá-los e reavaliar constantemente diante das mudanças.
As afirmativas são, respectivamente,
Do ponto de vista dos riscos, essa atividade é denominada:
Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.
A primeira etapa da fase de análise de risco consiste na
identificação de riscos, realizada para que se possam
conhecer e determinar eventos que podem causar perdas,
assim como a forma como esses eventos podem ocorrer.
Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.
O NIST Cybersecurity Framework (versão 1.1) consiste em
três componentes principais: o núcleo do framework; os
perfis; e os níveis de implementação; estes últimos
descrevem o grau em que as práticas de gerenciamento de
riscos de cibersegurança de uma organização exibem as
características definidas no núcleo do framework.
( ) Vulnerabilidade refere-se a qualquer fraqueza em um sistema que possa ser explorada por uma ameaça para causar dano ou acesso não autorizado, independentemente da intenção da fonte de ameaça.
( ) Uma ameaça precisa ser ativa e intencional para que um risco seja considerado válido; fenômenos naturais ou falhas sistêmicas não são categorizados como ameaças na gerência de riscos.
( ) O risco é considerado irrelevante se a organização possuir um plano de resposta a incidentes, pois a existência do plano elimina a necessidade de avaliação ou mitigação de riscos futuros.
As afirmativas são, respectivamente,
A vulnerabilidade identificada permitia um ataque de:
Durante a identificação dos riscos, a equipe deve considerar o fator:
Com pertinência a gestão de segurança da informação, julgue o item subsecutivo.
Vulnerabilidades são falhas que permitem o surgimento de
deficiências na segurança geral do computador ou da rede, e
podem ser criadas devido a configurações incorretas no
computador ou na segurança.
Acerca da segurança da informação, julgue o seguinte item.
A negação de serviço pode ser classificada como ataque do
tipo ativo e consiste em impedir ou inibir o uso normal ou o
gerenciamento adequado dos recursos de comunicação de
uma rede. Um ataque em que se suprimem mensagens
direcionadas ao serviço de auditoria de segurança da rede é
um exemplo de ataque de negação de serviço.