Questões de Concurso Sobre análise de vulnerabilidade e gestão de riscos em segurança da informação

Foram encontradas 607 questões

Q2237628 Segurança da Informação
Como o tratamento de dados pessoais gera riscos para os titulares, o mecanismo recomendado para a avaliação desses riscos consiste em
Alternativas
Q2198858 Segurança da Informação
Assinale a alternativa que apresenta a relação correta entre ameaça, vulnerabilidade e impacto na gerência de riscos. 
Alternativas
Q2194889 Segurança da Informação
CONHECIMENTOS DO CARGO 
Gestão de riscos é o processo de natureza permanente, estabelecido, direcionado e monitorado pela alta administração, que contempla as atividades de identificar, avaliar e gerenciar potenciais eventos que possam afetar a organização, destinado a fornecer segurança razoável quanto à realização de seus objetivos.  (Disponível em: https://www.gov.br/governodigital/pt-br/seguranca-e-protecao-de-dados/gestao-riscos. Acesso em: 20/04/2023.)  
Para reduzir os riscos é necessário implementar controles adequados, isso inclui políticas, procedimentos, diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, técnica, de gestão, ou legal. Podem ser selecionados a partir de normas preestabelecidas ou de conjunto de controles específicos como, por exemplo, as normas: Normas ABNT NBR ISO/IEC 27001:2013 e ABNT NBR ISO/IEC 27002:2013, ABNT NBR ISO/IEC 22301, ABNT NBR ISO 31000:2018. Sobre a norma ABNT NBR ISO/IEC 27001:2013, analise as afirmativas a seguir. 
I. Especifica requisitos para um Sistema de Gestão de Segurança da Informação (SGSI). II. Busca de forma objetiva e genérica apresentar os requisitos aplicáveis a todas as organizações, independentemente do tipo, tamanho ou natureza. III. Ao utilizar a norma na organização, não é necessário utilizar todos os requisitos para satisfazer os critérios de aceitação de riscos; isso varia de acordo com cada empresa. IV. Os requisitos são divididos em sete categorias: contexto da organização; liderança; planejamento; apoio; operações; avaliação do desempenho; e, melhoria. 
Está correto o que se afirma apenas em  

Alternativas
Q2188058 Segurança da Informação
Sobre monitoramento de riscos em gerência de projeto, numere a coluna da direita (tipo de risco) de acordo com a coluna da esquerda (indicadores):
1. Tecnológico  2. Pessoal  3. Organizacional 4. Ferramental  5. Requisitos  6. Estimação 
( ) Falha em eliminar os defeitos relatados.  ( ) Falta de ação da gerência sênior.
( ) Reclamações dos clientes. ( ) Demanda por estações de trabalho mais poderosas.  ( ) O atraso na entrega de hardware ou software de suporte. ( ) Alta rotatividade de pessoal.
Assinale a alternativa que apresenta a numeração CORRETA da coluna da direita, de cima para baixo, conforme Sommerville (2011, p. 420):

Alternativas
Q2188057 Segurança da Informação
Analise as afirmações a seguir sobre gerenciamento de riscos no processo de gerência de projetos:

I. Riscos de projeto são riscos que afetam a qualidade ou o desempenho do software que está sendo desenvolvido.
II. Riscos de negócio são os riscos que afetam a organização que desenvolve ou adquire o software.
III. Riscos de produto são riscos que afetam o cronograma ou os recursos de projeto.

Assinale a alternativa CORRETA conforme Sommerville (2011, p. 416):
Alternativas
Q2175446 Segurança da Informação
São tipos de restrição de integridade da abordagem relacional de banco de dados, EXCETO Integridade 
Alternativas
Q2174859 Segurança da Informação
Aplicações web mal construídas podem conter vulnerabilidades que permitem o vazamento de dados do servidor hospedeiro. Por exemplo, se a aplicação web não fizer a correta sanitização dos dados de entrada, poderá permitir o acesso ao conteúdo de arquivos localizados fora do repositório da aplicação. Nessa situação, suponha que a entrada maliciosa ../../../../etc/passwd seja processada pelo script da aplicação web no servidor, e que a resposta retornada ao navegador seja o conteúdo do arquivo passwd do sistema hospedeiro.
Se isso ocorrer, essa aplicação web estará vulnerável ao ataque de
Alternativas
Q2174858 Segurança da Informação
As aplicações Web devem ser protegidas contra os ataques que visam a explorar vulnerabilidades.
O firewall de nível de aplicação, que é posicionado entre o cliente e o servidor web e é específico para filtrar, monitorar e bloquear tráfego HTTP malicioso direcionado a web sites, é o
Alternativas
Q2172137 Segurança da Informação
Em segurança, quando se aborda gerência de riscos, é preciso trabalhar com os impactos de ameaças e vulnerabilidades. Uma ameaça pode ser definida como um possível perigo que pode explorar uma vulnerabilidade do sistema computacional. Nesse sentido, são exemplos de ameaça para um sistema computacional:
I. Comprometimento da informação. II. Violação de integridade. III. Negação de serviço. IV. Repudiação de uma ação.
Quais estão corretas?
Alternativas
Q2171826 Segurança da Informação
Conforme Baltzan (2012), o plano de continuidade deve ser elaborado com base em três pilares. Um deles é fornecer o pleno entendimento de quanto a TI pode afetar a operação de negócio, dimensionando quanto custa uma interrupção na operação da empresa. Com essa informação, é possível compreender a necessidade de investimento em TI para realmente suportar a continuidade do negócio. Qual é o pilar a que o texto se refere?
Alternativas
Q2171825 Segurança da Informação
Sobre a metodologia de detecção de intrusão Misesu Detection System ou KnowledgeBased Intrusion Detection (NAKAMURA, 2007), analise as assertivas abaixo e assinale a alternativa correta.
I. O burglar alarm funciona de acordo com a política definida, em que a detecção se baseia no conhecimento da rede e do que não pode ocorrer.
II. O funcionamento desse tipo de IDS é semelhante à de um antivírus, no qual o IDS procura por um padrão de assinatura de ataque que esteja na base de dados.
III. Essa metodologia é mais lenta se comparada ao Behavior-Based Intrusion Detection.
IV. A quantidade de regras estabelecidas não impacta na sua velocidade.
Alternativas
Q2171797 Segurança da Informação
Em relação ao conceito de continuidade de serviços, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.
( ) Requer a definição de políticas e estratégias que são projetadas para ajudar a minimizar o risco de interrupções, bem como identificar e avaliar as maiores áreas de risco para a operação do negócio.
( ) As interrupções incluem eventos que podem tornar os servidores temporariamente indisponíveis.
( ) Testes periódicos das estratégias a serem adotadas garantirão que as políticas e o plano de resposta de uma organização permaneçam suficientes para suas necessidades.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2133668 Segurança da Informação

No que se refere a noções de segurança da informação, julgue o item a seguir.


No âmbito organizacional, para a configuração do risco de segurança da informação é preciso haver, entre outros aspectos, impacto negativo significante e possibilidade de ocorrência do risco.

Alternativas
Q2133667 Segurança da Informação

No que se refere a noções de segurança da informação, julgue o item a seguir.


A identificação de ameaças no contexto da gestão de riscos compreende todos os eventos de origem exclusivamente humana, acidentais ou intencionais, que podem comprometer informações e processos. 

Alternativas
Q2108880 Segurança da Informação
Segundo a Portaria do CNJ nº 131, de 5 de maio de 2021, um dos objetivos do Grupo Revisor de Código-Fonte é
Alternativas
Q2108879 Segurança da Informação
Segundo a Resolução CNJ número 396, de 7 de junho de 2021, cada Tribunal, com exceção do STF, deverá estabelecer em sua Política de Segurança da Informação ações para:
– realizar a Gestão dos Ativos de Informação e da Política de Controle de Acesso; – criar controles para o tratamento de informações com restrição de acesso; – promover treinamento contínuo e certificação internacional dos profissionais diretamente envolvidos na área de segurança cibernética; – estabelecer requisitos mínimos de segurança cibernética nas contratações e nos acordos que envolvam a comunicação com outros órgãos; – utilizar os recursos de soluções de criptografia, ampliando o uso de assinatura eletrônica, conforme legislações específicas; e
Alternativas
Q2099287 Segurança da Informação
Com relação ao tratamento de vulnerabilidades e exposição constante das coisas e pessoas protegidas a riscos e ameaças, considere as seguintes circunstâncias e ações a elas relacionadas:
Circunstâncias:
I. Alta probabilidade de ocorrência e possibilidade de impacto negativo severo. II. Menor probabilidade de ocorrência, porém com efeito muito danoso, caso ocorra. III. Alta probabilidade de ocorrência, mas que causa pouco dano. IV. Baixa probabilidade de ocorrência e pequeno impacto, caso ocorra.
Ações:
a. Providências adotadas apenas em caso de ocorrência. b. Monitoramento sistemático e rotineiro. c. Adoção imediata de procedimentos. d. Planejadas e incorporadas a um plano de contingências.
Representa a correta correlação entre as circunstâncias e as ações:
Alternativas
Q2098691 Segurança da Informação
A ISO/IEC 17799 define que segurança da informação é a proteção contra um grande número de ameaças às informações, de forma a assegurar a continuidade do negócio, minimizando danos comerciais e maximizando o retorno de investimentos e oportunidades.

De acordo com esse documento para a gestão da segurança da informação, julgue os próximos itens.


Avaliação de risco é a avaliação das ameaças, dos impactos e das vulnerabilidades da informação e das instalações de processamento da informação e da probabilidade de sua ocorrência, enquanto gerenciamento de risco é o processo de identificação, controle e minimização ou eliminação dos riscos de segurança que podem afetar os sistemas de informação a um custo aceitável.

Alternativas
Q2085487 Segurança da Informação
São todos princípios do componente de performance do framework de gerenciamento de riscos COSO 2017: 1. Revisar Risco e Performance 2. Formular Objetivos de negócio 3. Priorizar Riscos 4. Avaliar a Severidade do Risco Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2085476 Segurança da Informação
O princípio Atrair, Desenvolver e Reter Indivíduos Capacitados/Capazes pertence a qual componente do framework de gestão de riscos COSO 2017?
Alternativas
Respostas
141: D
142: A
143: B
144: D
145: C
146: E
147: A
148: C
149: E
150: A
151: D
152: C
153: C
154: E
155: A
156: E
157: E
158: C
159: A
160: E