Questões de Concurso Para bancária

Foram encontradas 24.100 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1965318 Segurança da Informação

Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.



Firewalls de aplicação web utilizam a lista OWSAP Top 10 como base de suas métricas de segurança e para configuração do equipamento. 

Alternativas
Q1965317 Redes de Computadores

Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.



Certas configurações de roteadores e firewalls podem reduzir a ameaça de ataques DoS e até impedi-los de acontecer.

Alternativas
Q1965316 Segurança da Informação

Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.



SLE é o valor que representa a probabilidade estimada da ocorrência de uma ameaça específica dentro do período de um ano. 

Alternativas
Q1965315 Segurança da Informação

Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.



A categoria que ocupa a primeira colocação na lista OWSAP Top 10 é a quebra de controle de acesso. 

Alternativas
Q1965314 Segurança da Informação

Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.



OSWAP Top 10 consiste em uma lista com as dez maiores vulnerabilidades relacionadas a aplicações web. 

Alternativas
Q1965313 Segurança da Informação
A respeito de ameaça, vulnerabilidade e impacto em segurança da informação, julgue o item que se segue. 

O impacto sobre o negócio, mensurado no momento do tratamento dos riscos, pode ser determinado por abordagens quantitativas ou qualitativas.  
Alternativas
Q1965312 Segurança da Informação
A respeito de ameaça, vulnerabilidade e impacto em segurança da informação, julgue o item que se segue. 

Vulnerabilidade é o grau de suscetibilidade de um objeto a uma ameaça. 
Alternativas
Q1965311 Segurança da Informação
A respeito de ameaça, vulnerabilidade e impacto em segurança da informação, julgue o item que se segue. 

Na etapa de avaliação do risco, os especialistas em segurança identificam as ameaças que afetam os ativos, de acordo com seu tipo e sua origem.
Alternativas
Q1965310 Segurança da Informação
A respeito de ameaça, vulnerabilidade e impacto em segurança da informação, julgue o item que se segue. 

No processo de gestão de risco, as ameaças que mais causam impacto na organização devem ser identificadas e as necessidades devem ser implementadas pelos controles da segurança, para que se reduza o risco de ataque.  
Alternativas
Q1965309 Segurança da Informação
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.

Em uma organização em que o login nos sistemas é feito por token, não existe a necessidade de implementar a política de tela limpa e mesa limpa. 
Alternativas
Q1965308 Segurança da Informação
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.

Atividades de gestão de direitos de acesso privilegiado e gerência de informações secretas de autenticação são executadas pelo gestor de contas dos usuários. 
Alternativas
Q1965307 Segurança da Informação
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.

Uma política de controle de acesso deve ser estabelecida, documentada e revisada com base nos requisitos de negócio e de segurança da informação. 
Alternativas
Q1965306 Segurança da Informação
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.

O controle de acesso baseado na função é aquele em que o proprietário da informação ou do sistema define um conjunto de reinvindicações necessárias antes de conceder o acesso. 
Alternativas
Q1965305 Segurança da Informação
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.

A apropriada autenticação de usuários externos pode ser alcançada pelo uso de criptografia, tokens ou VPN. 
Alternativas
Q1965304 Segurança da Informação
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.

Uma das formas de controle de acesso lógico é o controle de acesso discricionário — DAC, do inglês discretionary access control —, em que as permissões derivam de política gerenciada de forma centralizada. 
Alternativas
Q1965303 Segurança da Informação
Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o item subsequente.

Oportunidade, continuidade e robustez são características da confiabilidade.
Alternativas
Q1965302 Segurança da Informação
Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o item subsequente.

Ataque de DoS, política de backup não implementada e falha nos discos violam a disponibilidade. 
Alternativas
Q1965301 Segurança da Informação
Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o item subsequente.  

Habilitar logs de sistema e de controle de acesso, criptografia de dados de um disco e sistemas de antivírus atualizados são medidas que garantem a integridade. 
Alternativas
Q1965300 Segurança da Informação
Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o item subsequente.  

Um gestor que, por acidente, apague um arquivo de inicialização de um serviço web ou insira valores incorretos em uma aplicação de cobrança de um cliente comprometerá a integridade.
Alternativas
Q1965299 Segurança da Informação
Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o item subsequente.  

O acesso à informação com base na necessidade de saber e o gerenciamento de acesso lógico estão diretamente ligados à confiabilidade. 
Alternativas
Respostas
4361: C
4362: C
4363: E
4364: C
4365: E
4366: E
4367: C
4368: E
4369: C
4370: E
4371: C
4372: C
4373: E
4374: C
4375: E
4376: E
4377: C
4378: C
4379: C
4380: E