Questões de Concurso Para analista de planejamento e orçamento

Foram encontradas 1.334 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2492788 Segurança da Informação

A respeito do OWASP Top 10 e SAMM, bem como de continuidade de negócios e recuperação de desastres de segurança da informação, julgue o item a seguir.


De acordo com a NBR ISO/IEC 27002:2013, convém que a verificação dos controles da continuidade da segurança da informação seja realizada fora do âmbito dos testes de mudanças, e, quando possível, é recomendável integrar a verificação dos controles da continuidade da segurança da informação com os testes de recuperação de desastre ou da continuidade de negócios da organização.

Alternativas
Q2492787 Segurança da Informação

Com base na norma NBR ISO/IEC 27005:2019 e no NIST RMF, julgue o item a seguir.


Segundo a NBR ISO/IEC 27005:2019, a comunicação do risco é uma atividade protocolar que objetiva registrar especificamente o posicionamento dos gestores sobre a existência de determinados riscos e o nível de aceitação desses riscos definido pela alta direção, para conhecimento das demais instâncias internas da organização.

Alternativas
Q2492786 Segurança da Informação

Com base na norma NBR ISO/IEC 27005:2019 e no NIST RMF, julgue o item a seguir.


De acordo com a NBR ISO/IEC 27005:2019, no contexto da análise de riscos, depois de identificados os cenários de incidentes, é necessário avaliar a probabilidade de cada cenário e do impacto correspondente, usando-se técnicas de análise qualitativas ou quantitativas e levando-se em consideração a frequência da ocorrência das ameaças e a facilidade com que as vulnerabilidades podem ser exploradas.

Alternativas
Q2492785 Segurança da Informação

Com base na norma NBR ISO/IEC 27005:2019 e no NIST RMF, julgue o item a seguir.


Pela definição adotada no NIST RMF, um controle de privacidade é uma salvaguarda ou contramedida prescrita exclusivamente para gerenciar riscos de um sistema de informação, com a finalidade de proteger sua confidencialidade e suas informações.

Alternativas
Q2492784 Segurança da Informação

Com base na norma NBR ISO/IEC 27005:2019 e no NIST RMF, julgue o item a seguir.


De acordo com o NIST RMF, o processo de estabelecimento de limites de autorização deve considerar a missão e os requisitos de negócios da organização, seus requisitos de segurança e privacidade e os custos para a organização.

Alternativas
Q2492783 Segurança da Informação

Acerca dos controles CIS e das previsões das normas NBR ISO/IEC 27001 e 27002, julgue o item a seguir. 


A NBR ISO/IEC 27001 recomenda que, quando os objetivos de segurança da informação não forem mensuráveis, leve-se em conta apenas os resultados da avaliação e do tratamento de riscos.

Alternativas
Q2492782 Segurança da Informação

Acerca dos controles CIS e das previsões das normas NBR ISO/IEC 27001 e 27002, julgue o item a seguir. 


Nos controles CIS, uma organização do grupo de implementação IG2 necessariamente incorpora ativos que contêm informações ou funções confidenciais sujeitas à supervisão regulatória e de conformidade. 

Alternativas
Q2492781 Segurança da Informação

Acerca dos controles CIS e das previsões das normas NBR ISO/IEC 27001 e 27002, julgue o item a seguir. 


Descrição, probabilidade, impacto e fator de risco são os elementos que compõem a estrutura dos controles CIS. 

Alternativas
Q2492780 Segurança da Informação

Acerca dos controles CIS e das previsões das normas NBR ISO/IEC 27001 e 27002, julgue o item a seguir. 


Segundo a NBR ISO/IEC 27002, e por proteção ao princípio da disponibilidade na segurança da informação, é vedada a retirada de direitos de acesso de qualquer funcionário aos ativos de informação relacionados a determinada atividade, antes que essa atividade se encerre ou seja alterada.

Alternativas
Q2492779 Segurança da Informação

Acerca dos controles CIS e das previsões das normas NBR ISO/IEC 27001 e 27002, julgue o item a seguir. 


Conforme a NBR ISO/IEC 27002, no gerenciamento de direitos de acesso privilegiados, convém que exista um processo de autorização e que os direitos de acesso privilegiados sejam concedidos após a finalização desse processo de autorização.

Alternativas
Q2492778 Engenharia de Software

Em relação a técnicas de desenvolvimento seguro voltadas para o SSDLC (secure software development cycle), julgue o item a seguir.


Nem todas as fases do processo de desenvolvimento de software são afetadas pela implementação de um SSDLC.

Alternativas
Q2492777 Engenharia de Software

Em relação a técnicas de desenvolvimento seguro voltadas para o SSDLC (secure software development cycle), julgue o item a seguir.


SSDLC requer a avaliação de riscos como uma etapa do ciclo.

Alternativas
Q2492776 Segurança da Informação

A respeito das características de blue teams e red teams, julgue o item subsequente.


Red team é a equipe de segurança cibernética que tem por missão principal a implantação de ativos de defesa e o monitoramento constante do ambiente.

Alternativas
Q2492775 Criminalística

A respeito das características de blue teams e red teams, julgue o item subsequente.


É recomendável que, em exercícios de ataques cibernéticos, haja, entre os membros do blue team, pelo menos um especialista em forense computacional.

Alternativas
Q2492774 Segurança da Informação

Em referência às principais características de testes de segurança em pipelines de automação de códigos e infraestrutura, julgue o item seguinte.


A lógica difusa é uma das técnicas utilizadas em testes dinâmicos (DAST) para tentar detectar falhas de segurança em binários.

Alternativas
Q2492773 Segurança da Informação

Em referência às principais características de testes de segurança em pipelines de automação de códigos e infraestrutura, julgue o item seguinte.


Testes estáticos (SAST) têm a função de tentar encontrar falhas de segurança no código de uma aplicação após o sistema entrar em produção.

Alternativas
Q2492772 Segurança da Informação

A respeito dos principais tipos de pentest e de suas características, julgue o próximo item.


No pentest do tipo caixa branca, o pentester tem conhecimento e alguns detalhes do ambiente e(ou) da aplicação a serem testados.

Alternativas
Q2492771 Segurança da Informação

A respeito dos principais tipos de pentest e de suas características, julgue o próximo item.


No pentest do tipo caixa preta, o pentester utiliza técnicas de ataques variadas contra o ambiente ou a aplicação, a fim de obter algum tipo de acesso que possa comprometer o sistema. 

Alternativas
Q2492770 Redes de Computadores

No que se refere a ferramentas e técnicas de segurança de sistemas web, julgue o item subsecutivo. 


WAF (web application firewall) é uma ferramenta capaz de abrir os pacotes na camada de transporte da pilha TCP/IP.

Alternativas
Q2492769 Segurança da Informação

No que se refere a ferramentas e técnicas de segurança de sistemas web, julgue o item subsecutivo. 


Um ataque de inundamento de conexões (syn flood) tem por princípio que a aplicação web responda aos pedidos de conexão, cujos estados são mantidos na camada de aplicação.

Alternativas
Respostas
161: C
162: E
163: C
164: E
165: C
166: E
167: E
168: E
169: E
170: C
171: E
172: C
173: E
174: C
175: C
176: E
177: C
178: C
179: E
180: E