Questões de Concurso Sobre análise de vulnerabilidade e gestão de riscos em segurança da informação

Foram encontradas 607 questões

Q2081609 Segurança da Informação
O processo de avaliação de riscos na ISO 31000 é composto por três etapas denominadas identificação; análise; e, avaliação de riscos. Sobre as etapas do processo de gestão de riscos da ISO 31000, marque V para as afirmativas verdadeiras e F para as falsas.
( ) A análise de riscos está preocupada em desenvolver uma compreensão de cada risco, suas consequências e probabilidade dessas consequências.
( ) A identificação de riscos requer a aplicação sistemática de técnicas e ferramentas para entender o que pode acontecer, como, quando e por quê.
( ) A avaliação de riscos envolve a comparação dos resultados da análise de riscos com os critérios de risco estabelecidos para determinar onde é necessário ação adicional.
A sequência está correta em
Alternativas
Q2053812 Segurança da Informação

Acerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue o próximo item.


A análise de impacto do negócio (business impact analysis – BIA) objetiva identificar vulnerabilidades e fornecer material para o estabelecimento de estratégias de enfrentamento de riscos potenciais. 

Alternativas
Q2053811 Segurança da Informação

Acerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue o próximo item.


No contexto da prevenção de incidentes relacionados a vulnerabilidades e ataques a sistemas computacionais, é na etapa de avaliação de riscos que são tomadas as decisões para gerenciamento do risco, mediante controles de prevenção e detecção. 

Alternativas
Q2053810 Segurança da Informação

Acerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue o próximo item.


As decisões acerca da retenção do risco são tomadas com base na inclusão, na exclusão ou na alteração de controles, para se reduzir o risco, conforme a norma aplicável. 

Alternativas
Q2053809 Segurança da Informação

Acerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue o próximo item.


A análise qualitativa de riscos utiliza a valoração financeira dos ativos, para gerar a escala de probabilidade de ocorrência de determinado risco. 

Alternativas
Q2031095 Segurança da Informação
Visando a melhorar a segurança de suas aplicações, os responsáveis pela empresa XPTO decidiram contratar uma empresa para fazer a análise do código fonte.
A consultoria utilizou uma ferramenta que fez a análise automática do código fonte e indicou o seguinte código como vulnerável:
<?php $db = new SQLite3('test.db'); $count = $db->querySingle('select count(*) from secrets where id = ' . $_GET['id']); echo "O resultado é: ".$count;
Baseado no resultado, assinale a opção que mostra corretamente: o nome da categoria a que pertence a ferramenta e a categoria da vulnerabilidade. 
Alternativas
Q2031091 Segurança da Informação

Considere o seguinte diagrama para responder às questões a seguir:


Vamos assumir que:

  •  O cenário representa a rede da empresa hipotética XPTO.
  •  Nem todos os dispositivos foram representados

Os dispositivos possuem as seguintes configurações:

  •  Servidor A: IP: 10.77.8.10/20 – Função: Servidor de

banco de dados SQL.

  •  Servidor B: IP: 10.77.8.11/20 – Função: Servidor de aplicações http / https. – As aplicações utilizam os bancos de dados no Servidor A.
  •  Firewall A: WAN IP: 73.12.78.44/24 IP: 10.77.0.1/20 –

Funções – NGFW, Servidor de VPN, DHCP, DNS.


Computador 1:

WAN IP: 200.255.10.22/24 VPN IP: 10.17.16.22/23.

Computador 2:

IP: 10.77.1.16/20

Dispositivo móvel 1: WAN IP: 65.12.8.33/24 VPN IP:

10.17.17.26/23.


As pessoas A, B e C são funcionários da empresa XPTO.


O Servidor B possui aplicações corporativas que atendem a funcionários e clientes e estão publicadas na internet.

Uma análise de riscos na empresa XPTO detectou que era prática comum credenciais continuarem ativas por um longo período após a saída dos funcionários. Uma opção que iria reduzir o risco deste evento ocorrer seria
Alternativas
Q2026172 Segurança da Informação
Analise as afirmativas abaixo com relação ao Sistema de Gestão da Segurança da Informação (SGSI).
1. O objetivo do contínuo aperfeiçoamento de um SGSI é aumentar a probabilidade de alcançar os objetivos da organização com relação à preservação da confidencialidade, disponibilidade e integridade da informação.
2. O tratamento de um risco não deve criar novos riscos.
3. Um SGSI se aplica somente para empresas de grande porte devido à grande quantidade de controles demandados.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q1996722 Segurança da Informação
A falha ou quebra de controle de acesso ("Broken Access Control") é um risco de segurança crítico para aplicações Web.
Para prevenir essa vulnerabilidade, o OWASP recomenda que
Alternativas
Q1995680 Segurança da Informação

Uma aplicação web pode ser atacada por meio da exploração de vulnerabilidades, como, por exemplo, quando os dados fornecidos pelos usuários não são validados, filtrados ou mesmo limpos pela aplicação; pela não renovação dos identificadores de sessão após o processo de autenticação ter sido bem-sucedido; pela elevação de privilégios, atuando como usuário sem autenticação, ou como administrador, mas tendo perfil de usuário regular. Aplicações com essas características são vulneráveis à falha de


I injeção;

II quebra de autenticação;

III quebra de controle de acesso.


Assinale a opção correta

Alternativas
Q1995678 Segurança da Informação
Para que a gestão de riscos seja realizada com sucesso, é necessário seguir a norma ISO 31000 – Gestão de riscos – Princípios e Diretrizes. Entre as fases descritas no documento, destaca-se aquela na qual é decidido se o risco será reduzido, evitado ou compartilhado com terceiros. Essa fase é denominada
Alternativas
Ano: 2022 Banca: FEPESE Órgão: UDESC Prova: FEPESE - 2022 - UDESC - Analista de Suporte |
Q1995087 Segurança da Informação
Quais são as camadas de implementação do framework NIST, denominadas tiers, que têm como equivalência denotar o nível de maturidade em termos de adoção das melhores práticas de cyber-segurança e gestão de riscos propostas pelo framework?
Alternativas
Q1988587 Segurança da Informação
A ferramenta que fornece informações a respeito da vulnerabilidade dos sistemas e verifica se esses sistemas podem ser explorados, encontrando o maior número possível de pontos fracos em um determinado período de tempo e, em seguida, fazendo recomendações sobre o tratamento, é denominada 
Alternativas
Q1984186 Segurança da Informação

O diagrama (Figura 1) e as informações a seguir refere-se à próxima questão.




Considere que:

Os equipamentos possuem os seguintes endereços IPs e máscaras:

 Servidor 1: 10.20.1.5 /24

 Servidor 2: 10.20.1.6 /24

 Computador 1: 10.20.1.101/24

 Firewall A – LAN: 10.20.1.1/24

 Firewall A – WAN: 200.212.123.2/30

Os computadores e servidores têm como gateway padrão o IP: 10.20.1.1

O Servidor 1 possui um serviço http instalado rodando na porta 80, que está publicado para a internet através de um NAT no firewall na mesma porta.

O Servidor 2 possui um serviço ldap rodando na porta 389.

Assuma que os equipamentos listados anteriormente compõem a rede da empresa fictícia Empresa A. Mediante as novas demandas do mercado por segurança, os executivos da Empresa A contrataram uma consultoria para fazer um levantamento de riscos.
Um dos riscos indicados foi a possível interrupção do negócio mediante comprometimento do ambiente.
A esse respeito, assinale a opção que não apresenta um controle presente no Guia De Aperfeiçoamento Da Segurança Cibernética Para Infraestrutura Crítica V1.1 que pode ajudar a prevenir este risco.
Alternativas
Q1979620 Segurança da Informação
O analista Gideão instalou a ferramenta SecEval no cenário de integração contínua do TCE/TO. A SecEval analisa uma aplicação em execução buscando encontrar vulnerabilidades de segurança por meio de telemetrias coletadas em tempo real de sensores inseridos no interior da aplicação. Porém, SecEval não dispõe de recursos para bloquear ataques contra aplicações em execução.
Portanto, SecEval é uma ferramenta de teste de segurança do tipo:
Alternativas
Q1978821 Segurança da Informação
A aplicação Web SiCONTA viabiliza a recuperação de credenciais de acesso por meio da conferência de respostas previamente cadastradas pelo usuário a questionamentos realizados a ele no processo de criação da credencial.
Considerando a metodologia Open Web Application Security Project (OWASP), a aplicação Web SiCONTA possui uma vulnerabilidade classificada na categoria:
Alternativas
Q1967846 Segurança da Informação

Julgue o seguinte item, a respeito de segurança da informação.


Tecnologias, processos e pessoas são os níveis considerados para a implementação da gestão de riscos.

Alternativas
Q1967844 Segurança da Informação

Julgue o seguinte item, a respeito de segurança da informação.


É por meio do tratamento de riscos que se identificam e se estimam os riscos, considerando-se o uso sistemático de informações, a análise de ameaças, as vulnerabilidades e seus impactos.

Alternativas
Q1967843 Segurança da Informação

Acerca da gestão dos riscos de segurança da informação, julgue o item que se segue.


A gestão de risco é um processo composto por diversas atividades, sendo a primeira a de definição do contexto, que é seguida pelas atividades de análise/avaliação de riscos, tratamento do risco, aceitação do risco, comunicação do risco, e as últimas, as de monitoramento e análise crítica de riscos. 

Alternativas
Q1967842 Segurança da Informação

Acerca da gestão dos riscos de segurança da informação, julgue o item que se segue.


O tratamento do risco limita-se a reduzir os riscos e definir o plano de tratamento do risco.

Alternativas
Respostas
161: C
162: C
163: E
164: E
165: E
166: B
167: B
168: A
169: A
170: E
171: C
172: B
173: A
174: C
175: A
176: E
177: C
178: E
179: C
180: E