Questões de Concurso Comentadas por alunos sobre análise de vulnerabilidade e gestão de riscos em segurança da informação

Foram encontradas 546 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q123299 Segurança da Informação

Com relação às normas NBR ISO/IEC 27.001 e 27.002, de gestão de segurança da informação, e à norma de risco NBR ISO/IEC 27.005, julgue o item a seguir.


A implantação de um sistema de gestão de segurança da informação envolve a análise de riscos na infraestrutura de tecnologia da informação, a fim de identificar os pontos vulneráveis e as falhas nos sistemas, que devem ser corrigidos, bem como definir processos para detectar e responder a incidentes de segurança, juntamente com os procedimentos para auditorias.

Alternativas
Q116438 Segurança da Informação

Numere a COLUNA II de acordo com a COLUNA I associando os componentes de risco às suas definições.

COLUNA I

1. Risco de desempenho

2. Risco de apoio

3. Risco de cronograma

COLUNA II

( ) Incerteza de que o produto atenda seus requisitos e de que seja adequado ao uso planejado.

( ) Incerteza quanto ao prazo de entrega.

( ) Incerteza de que o produto será fácil de corrigir, adaptar e aperfeiçoar. 


Assinale a alternativa que apresenta a sequência de números CORRETA.

Alternativas
Q111586 Segurança da Informação
Segundo os autores Kenneth Wyk e Richard Forno [Keneth R. Wyk 2001], o processo de resposta a incidentes de segurança deve se constituir das etapas de Identificação, Coordenação, Mitigação, Investigação e Educação. Nesse sentido, considere:
I. A equipe concentra-se em identificar os sintomas do ataque e suas características, observando a severidade do incidente a partir do uso de notificações externas ou em um conjunto de ferramentas de monitoração.

II. A equipe concentra-se em identificar os danos causados pelo incidente para diagnosticar, de forma preliminar, a causa do problema ou, pelo menos, inferir conclusões que serão úteis para determinada ação a ser tomada.
Os itens I e II associam-se, respectivamente, às etapas de

Alternativas
Q109036 Segurança da Informação
Antes que uma empresa comprometa recursos com segurança, é necessário saber quais ativos exigem proteção e o quanto estes estão vulneráveis.Nesse contexto, é necessário:
Alternativas
Q106944 Segurança da Informação
Com relação à segurança da informação, assinale a opção correta.
Alternativas
Respostas
481: C
482: B
483: A
484: C
485: A