Questões sobre Análise de Vulnerabilidade e Gestão de Riscos

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Análise de Vulnerabilidade e Gestão de Riscos

#Questão 1068254 - Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, FGV, 2022, SEFAZ-AM, Analista de Tecnologia da Informação da Fazenda Estadual - Manhã

Um atacante utilizou um motor de buscas para detectar um website com componentes vulneráveis. Ele verificou que a aplicação dinamicamente incluía scripts externos, e assim conseguiu fazer o upload de um script malicioso hospedado em um site controlado pelo atacante.
Esse comprometimento permitiu a alteração e remoção de páginas, bem como o sequestro do servidor para ser utilizado como um bot de DDoS. Por fim, dados foram afetados, com roubo de senhas e informações.

A primeira vulnerabilidade explorada, que permitiu todos esses ataques, foi

#Questão 1068255 - Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, FGV, 2022, SEFAZ-AM, Analista de Tecnologia da Informação da Fazenda Estadual - Manhã

Em relação ao conceito de ameaças, vulnerabilidades e impactos, analise as afirmativas a seguir.

I. O vazamento de dados sensíveis e sigilosos pode causar um grande impacto à imagem de uma empresa.
II. Ameaças podem ser identificadas e até mesmo eliminadas se forem adotados os controles e medidas de proteção adequadas.
III. Espionagem industrial é uma vulnerabilidade permanente para determinados segmentos de negócios. 

Está correto o que se afirma em

#Questão 1068257 - Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, FGV, 2022, SEFAZ-AM, Analista de Tecnologia da Informação da Fazenda Estadual - Manhã

Em aplicações Web, a vulnerabilidade denominada CSRF (cross site request forgery) ocorre quando solicitações não autorizadas a um website são enviadas a partir de um equipamento onde existe uma sessão ativa em que o website confia. 
Uma forma de se proteger desse ataque é a(o)

#Questão 1068776 - Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, FGV, 2022, PC-AM, Perito Criminal - 4ª Classe - Processamento de Dados

Sobre o ciclo de desenvolvimento seguro de aplicações, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Uma das práticas definidas pelo modelo SDL da Microsoft é a modelagem de ameaças.
( ) Uma análise estática de segurança (SAST) exige que a aplicação já esteja em funcionamento.
( ) O conserto de vulnerabilidades descobertas por meio de análise dinâmica de segurança (DAST) costuma custar mais caro do que aquelas descobertas no início do ciclo de desenvolvimento.
As afirmativas são, respectivamente,

#Questão 1069004 - Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, FGV, 2022, CGU, Auditor Federal de Finanças e Controle - Tecnologia da Informação

Considere um cenário típico de exposição de dados sensíveis: uma organização acredita estar segura ao utilizar a criptografia automática do seu banco de dados para encriptar dados financeiros sigilosos dos seus usuários, mas esquece que permite que esses dados sejam automaticamente decriptados nas operações de consulta. Um time de desenvolvedores sem experiência em desenvolvimento seguro trabalha em uma aplicação que acessa essa base de dados. Ao longo do desenvolvimento da aplicação, um tipo comum de vulnerabilidade é inserido em muitas das consultas realizadas, como no seguinte trecho:
String consultaHTTP = "SELECT \* FROM extratos WHERE id_cliente='" + request.getParameter("id") + "'";

Para mitigar o impacto dos riscos criados por esse tipo de vulnerabilidade, é possível utilizar:

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis