Questões de Concurso Comentadas para cvm

Foram encontradas 502 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2518808 Segurança da Informação
Um plano de gerenciamento de riscos deve identificar os riscos dos ativos, determinando o seu nível, a probabilidade de sua ocorrência e seu impacto para a organização. Após a avaliação dos riscos, deve-se escolher a opção mais adequada para seu tratamento, considerando o custo para sua implementação e os benefícios esperados.

A opção de tratamento de risco que permite gerenciar o seu nível por meio da inclusão, exclusão ou alteração de controles, a fim de que o risco residual seja aceitável, é o(a):
Alternativas
Q2518807 Segurança da Informação
Um sistema de gestão de segurança da informação (SGSI) deve contemplar os requisitos de segurança necessários para assegurar a confidencialidade, integridade e disponibilidade da informação gerada pela organização. É necessário estabelecer o escopo e limites para a abrangência do SGSI.

Um aspecto que deve ser considerado na determinação do escopo do SGSI é (são):
Alternativas
Q2518806 Redes de Computadores
Alguns usuários da rede local de um órgão perceberam que, ao tentar acessar um determinado site, eram sempre direcionados para uma página diferente da dos outros usuários do mesmo órgão. O incidente foi relatado para a ETIR (Equipe de Tratamento de Incidentes em Redes), que identificou que o servidor de DNS que esses usuários consultavam estava desviando o tráfego para um site falso, pois o endereço IP que constava na tabela de tradução de nomes havia sido alterado. A ETIR analisou o incidente e detectou que o servidor DNS consultado havia sofrido um ataque devido a uma vulnerabilidade do DNS.

A vulnerabilidade explorada permitiu que o servidor sofresse um ataque do tipo:
Alternativas
Q2518805 Segurança da Informação
Os gerentes dos departamentos de um órgão público receberam um e-mail com informações específicas sobre suas carreiras, informando-os de que haviam sido selecionados para um evento de mentoria com um especialista em design thinking, que seria totalmente custeado pelo órgão, e que deveriam fazer suas inscrições. No e-mail constava o link para a inscrição, no qual seria necessário se autenticar com as credenciais do sistema de Single Sign-On do órgão.

A ETIR (Equipe de Tratamento de Incidentes em Redes) do órgão identificou que os gerentes sofreram um ataque do tipo: 
Alternativas
Q2518804 Segurança da Informação
Regularmente, a equipe de gestão de vulnerabilidades realiza auditorias internas nos sistemas operacionais dos ativos escolhidos para verificar a conformidade dos requisitos de segurança estabelecidos para cada ativo.

Conforme a ISO/IEC 27002, convém que a equipe observe a seguinte diretriz para a realização das auditorias internas:
Alternativas
Respostas
56: A
57: D
58: B
59: E
60: D