Questões Militares Sobre análise de vulnerabilidade e gestão de riscos em segurança da informação

Foram encontradas 11 questões

Q2547915 Segurança da Informação
Sobre a análise de riscos, em Segurança da Informação, assinale a alternativa INCORRETA
Alternativas
Q1819739 Segurança da Informação
A organização empresarial deve trabalhar bem o sistema de gestão de segurança da informação.
É correto afirmar que analisar criticamente as análises de riscos a intervalos planejados e analisar criticamente os riscos residuais e os níveis de riscos aceitáveis identificados levam em consideração mudanças relativas à/a
Alternativas
Q865329 Segurança da Informação

Analise as afirmativas sobre vulnerabilidades de servidores Web colocando entre parênteses a letra “V”, quando se tratar de afirmativa verdadeira, e a letra “F” quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.


( ) Ataques de arquivos de amostra permitem ao atacante acessar o arquivo de configuração do servidor.

( ) As extensões de um servidor Web minimizam suas vulnerabilidades.

( ) Ataques de canonização ocorrem sobre aplicativos que tomam decisões de segurança baseado no nome do recurso.

( ) Estouros de buffer frequentemente resultam na capacidade do invasor executar comandos arbitrários na máquina da vítima.

Alternativas
Q707949 Segurança da Informação
Um método para a identificação de riscos é a criação de uma checklist de itens de risco. Essa checklist pode ser usada para identificação de risco e concentra-se em algum subconjunto de riscos conhecidos e previsíveis em algumas subcategorias genéricas. Uma dessas categorias é o ambiente de desenvolvimento, cujos riscos estão associados com
Alternativas
Q707948 Segurança da Informação
Muitas das atividades de análise de risco têm como única meta ajudar a equipe de projeto a desenvolver uma estratégia para lidar com o risco. Uma estratégia efetiva deve considerar três pontos. Todas as alternativas apresentam esses pontos, exceto:
Alternativas
Q694417 Segurança da Informação
Assinale a opção correta com relação à definição de VULNERABILIDADE.
Alternativas
Q664912 Segurança da Informação
O nmap é uma poderosa ferramenta utilizada tanto por administradores de rede quanto por atacantes para descobrir vulnerabilidades que possam ser exploradas. Sua principal função é
Alternativas
Q207386 Segurança da Informação
Em referência à gestão de riscos e ao plano de continuidade de
negócios, julgue os itens seguintes.

A presença de ativo com vulnerabilidade explorável e de fonte de ameaça que possa explorar tal vulnerabilidade são condições para a existência de risco em um sistema de informação.
Alternativas
Q207385 Segurança da Informação
Em referência à gestão de riscos e ao plano de continuidade de
negócios, julgue os itens seguintes.

A disseminação para as partes interessadas, o treinamento da equipe responsável e testes da real capacidade de continuidade são ações recomendáveis em um processo de implantação de um plano de continuidade de negócios em uma organização.
Alternativas
Q207384 Segurança da Informação
Em referência à gestão de riscos e ao plano de continuidade de
negócios, julgue os itens seguintes.

Constitui estratégia válida de mitigação de riscos aquela na qual são considerados aceitáveis incidentes em que os ganhos do atacante são inferiores ao custo do ataque ou cujas perdas estimadas não excedam certo limiar.
Alternativas
Q130715 Segurança da Informação
Durante o processo de análise de risco é necessário fazer uma avaliação dos tipos de riscos e dos riscos possíveis. Associe os tipos de riscos com os riscos possíveis.

Tipos de riscos:
A. Tecnologia
B. Pessoal
C. Ferramentas
D. Estimativas

Riscos possíveis:
( ) A taxa de reparo de defeito foi subestimada.
( ) O treinamento necessário não está disponível.
( ) O banco de dados usado no sistema não suporta a quantidade de transações que o sistema demanda.
( ) Não será possível integração de CASE.
Alternativas
Respostas
1: C
2: C
3: C
4: B
5: C
6: C
7: B
8: C
9: C
10: C
11: D