Questões de Segurança da Informação para Concurso

Foram encontradas 9.523 questões

Q2492794 Segurança da Informação

A respeito do tratamento e da resposta a incidentes e dos frameworks de serviços de equipes CSIRT – First CSIRT Services Framework, SANS Incident Handler’s Handbook e NIST SP 800-61, julgue o item subsecutivo.


O comando net session \\127.0.0.1 (ou localhost) exibe pastas compartilhadas que estão disponíveis no sistema, possibilitando que sejam fornecidas informações valiosas à fase de preparação do SANS Incident Handler’s Handbook. 

Alternativas
Q2492793 Segurança da Informação

A respeito do tratamento e da resposta a incidentes e dos frameworks de serviços de equipes CSIRT – First CSIRT Services Framework, SANS Incident Handler’s Handbook e NIST SP 800-61, julgue o item subsecutivo.


O gerenciamento de incidente de segurança da informação é uma função oferecida pelo First CSIRT Services Framework.

Alternativas
Q2492792 Segurança da Informação

A respeito do tratamento e da resposta a incidentes e dos frameworks de serviços de equipes CSIRT – First CSIRT Services Framework, SANS Incident Handler’s Handbook e NIST SP 800-61, julgue o item subsecutivo.


Na fase de contenção do SANS Incident Handler’s Handbook, o primeiro passo é implementar medidas de contenção de curto prazo, como isolar um segmento de rede com estações de trabalho infectadas e redirecionar o tráfego para servidores de failover.

Alternativas
Q2492791 Segurança da Informação

A respeito do OWASP Top 10 e SAMM, bem como de continuidade de negócios e recuperação de desastres de segurança da informação, julgue o item a seguir.


Em seu mais alto nível, o modelo OWASP SAMM define cinco funções de negócios: governança, design, implementação, verificação e operações. 

Alternativas
Q2492790 Segurança da Informação

A respeito do OWASP Top 10 e SAMM, bem como de continuidade de negócios e recuperação de desastres de segurança da informação, julgue o item a seguir.


No contexto da implementação da continuidade de negócios de segurança da informação, de acordo com a NBR ISO/IEC 27002:2013, importa que uma organização disponha de planos documentados e procedimentos de recuperação e resposta desenvolvidos e aprovados, que detalhem como a organização irá gerenciar um evento de interrupção e como manterá a sua segurança da informação em um nível predeterminado, com base nos objetivos de continuidade da segurança da informação aprovados pela direção.

Alternativas
Q2492789 Segurança da Informação

A respeito do OWASP Top 10 e SAMM, bem como de continuidade de negócios e recuperação de desastres de segurança da informação, julgue o item a seguir.


De acordo com o OWASP Top 10, para prevenir falhas de registro e monitoramento de segurança, uma das medidas recomendadas aos desenvolvedores é garantir que todas as falhas de login, controle de acesso e validação de entrada no lado do servidor possam ser registradas com contexto de usuário suficiente para a identificação de contas suspeitas ou maliciosas, bem como que possam ser mantidas por tempo suficiente para permitir análise forense posterior.

Alternativas
Q2492788 Segurança da Informação

A respeito do OWASP Top 10 e SAMM, bem como de continuidade de negócios e recuperação de desastres de segurança da informação, julgue o item a seguir.


De acordo com a NBR ISO/IEC 27002:2013, convém que a verificação dos controles da continuidade da segurança da informação seja realizada fora do âmbito dos testes de mudanças, e, quando possível, é recomendável integrar a verificação dos controles da continuidade da segurança da informação com os testes de recuperação de desastre ou da continuidade de negócios da organização.

Alternativas
Q2492787 Segurança da Informação

Com base na norma NBR ISO/IEC 27005:2019 e no NIST RMF, julgue o item a seguir.


Segundo a NBR ISO/IEC 27005:2019, a comunicação do risco é uma atividade protocolar que objetiva registrar especificamente o posicionamento dos gestores sobre a existência de determinados riscos e o nível de aceitação desses riscos definido pela alta direção, para conhecimento das demais instâncias internas da organização.

Alternativas
Q2492786 Segurança da Informação

Com base na norma NBR ISO/IEC 27005:2019 e no NIST RMF, julgue o item a seguir.


De acordo com a NBR ISO/IEC 27005:2019, no contexto da análise de riscos, depois de identificados os cenários de incidentes, é necessário avaliar a probabilidade de cada cenário e do impacto correspondente, usando-se técnicas de análise qualitativas ou quantitativas e levando-se em consideração a frequência da ocorrência das ameaças e a facilidade com que as vulnerabilidades podem ser exploradas.

Alternativas
Q2492785 Segurança da Informação

Com base na norma NBR ISO/IEC 27005:2019 e no NIST RMF, julgue o item a seguir.


Pela definição adotada no NIST RMF, um controle de privacidade é uma salvaguarda ou contramedida prescrita exclusivamente para gerenciar riscos de um sistema de informação, com a finalidade de proteger sua confidencialidade e suas informações.

Alternativas
Q2492784 Segurança da Informação

Com base na norma NBR ISO/IEC 27005:2019 e no NIST RMF, julgue o item a seguir.


De acordo com o NIST RMF, o processo de estabelecimento de limites de autorização deve considerar a missão e os requisitos de negócios da organização, seus requisitos de segurança e privacidade e os custos para a organização.

Alternativas
Q2492783 Segurança da Informação

Acerca dos controles CIS e das previsões das normas NBR ISO/IEC 27001 e 27002, julgue o item a seguir. 


A NBR ISO/IEC 27001 recomenda que, quando os objetivos de segurança da informação não forem mensuráveis, leve-se em conta apenas os resultados da avaliação e do tratamento de riscos.

Alternativas
Q2492782 Segurança da Informação

Acerca dos controles CIS e das previsões das normas NBR ISO/IEC 27001 e 27002, julgue o item a seguir. 


Nos controles CIS, uma organização do grupo de implementação IG2 necessariamente incorpora ativos que contêm informações ou funções confidenciais sujeitas à supervisão regulatória e de conformidade. 

Alternativas
Q2492780 Segurança da Informação

Acerca dos controles CIS e das previsões das normas NBR ISO/IEC 27001 e 27002, julgue o item a seguir. 


Segundo a NBR ISO/IEC 27002, e por proteção ao princípio da disponibilidade na segurança da informação, é vedada a retirada de direitos de acesso de qualquer funcionário aos ativos de informação relacionados a determinada atividade, antes que essa atividade se encerre ou seja alterada.

Alternativas
Q2492779 Segurança da Informação

Acerca dos controles CIS e das previsões das normas NBR ISO/IEC 27001 e 27002, julgue o item a seguir. 


Conforme a NBR ISO/IEC 27002, no gerenciamento de direitos de acesso privilegiados, convém que exista um processo de autorização e que os direitos de acesso privilegiados sejam concedidos após a finalização desse processo de autorização.

Alternativas
Q2492776 Segurança da Informação

A respeito das características de blue teams e red teams, julgue o item subsequente.


Red team é a equipe de segurança cibernética que tem por missão principal a implantação de ativos de defesa e o monitoramento constante do ambiente.

Alternativas
Q2492774 Segurança da Informação

Em referência às principais características de testes de segurança em pipelines de automação de códigos e infraestrutura, julgue o item seguinte.


A lógica difusa é uma das técnicas utilizadas em testes dinâmicos (DAST) para tentar detectar falhas de segurança em binários.

Alternativas
Q2492773 Segurança da Informação

Em referência às principais características de testes de segurança em pipelines de automação de códigos e infraestrutura, julgue o item seguinte.


Testes estáticos (SAST) têm a função de tentar encontrar falhas de segurança no código de uma aplicação após o sistema entrar em produção.

Alternativas
Q2492771 Segurança da Informação

A respeito dos principais tipos de pentest e de suas características, julgue o próximo item.


No pentest do tipo caixa preta, o pentester utiliza técnicas de ataques variadas contra o ambiente ou a aplicação, a fim de obter algum tipo de acesso que possa comprometer o sistema. 

Alternativas
Q2492769 Segurança da Informação

No que se refere a ferramentas e técnicas de segurança de sistemas web, julgue o item subsecutivo. 


Um ataque de inundamento de conexões (syn flood) tem por princípio que a aplicação web responda aos pedidos de conexão, cujos estados são mantidos na camada de aplicação.

Alternativas
Respostas
781: E
782: E
783: C
784: C
785: C
786: C
787: C
788: E
789: C
790: E
791: C
792: E
793: E
794: E
795: C
796: E
797: C
798: E
799: C
800: E