Questões sobre Análise de Vulnerabilidade e Gestão de Riscos

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Análise de Vulnerabilidade e Gestão de Riscos

#Questão 1069316 - Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, CESPE / CEBRASPE, 2022, Telebras, Especialista em Gestão de Telecomunicações – Analista de TI

Capaz de analisar qual a parcela de risco de uma intrusão e bloqueá-la antes que ela ocorra, um IPS permite criar regras com o objetivo de monitorar aumentos anormais de tráfego de rede; além dessa funcionalidade, ele ainda pode alertar o responsável pela segurança, caso ocorram tais anomalias.

#Questão 1069317 - Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, CESPE / CEBRASPE, 2022, Telebras, Especialista em Gestão de Telecomunicações – Analista de TI

Com relação aos sistemas de detecção de intrusão – intrusion detection system (IDS) e de prevenção a intrusão – intrusion prevention system (IPS), julgue o item a seguir. 


Em uma organização, será considerado como um sistema de prevenção de intrusão baseado em hospedeiro um aplicativo que, instalado em uma das máquinas da infraestrutura de rede, capture pacotes nessa rede, compare esses pacotes com uma base de assinaturas (padrões de ataques específicos), gere eventos que possam ser ações ou alertas e envie esses eventos para o próprio administrador. 

Quais são as camadas de implementação do framework NIST, denominadas tiers, que têm como equivalência denotar o nível de maturidade em termos de adoção das melhores práticas de cyber-segurança e gestão de riscos propostas pelo framework?

#Questão 1067104 - Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, IADES, 2022, ADASA, Regulador de Serviços Públicos - Tecnologia da Informação e Comunicação

        Sistemas de gestão de conteúdo (Content Management System – CMS), como Joomla, Plone e WordPress, são ferramentas muito comuns para hospedagem de portais institucionais, principalmente com a padronização da identidade visual do governo.

        Entretanto, apesar de facilitar a publicação de conteúdos, o administrador, ao instalar plugins de terceiros, deve se manter sempre atento à exposição do ambiente de hospedagem a vulnerabilidades importadas juntamente com os plugins, devendo manter, em sua base, sempre as versões mais atuais e consultando, de forma recorrente, a existência de vulnerabilidades conhecidas em sua base instalada, em portais como o Exploit DB.

Acervo pessoal  


Imagem associada para resolução da questão


Com base nas informações apresentadas, assinale a alternativa que indica o tipo de vulnerabilidade existente. 

Na análise de riscos sobre os ativos de TI de uma organização, é comum estabelecer níveis de risco para cada ameaça identificada. Também é importante identificar os possíveis tratamentos e seus custos para decidir o que será feito. Nesse contexto, qual alternativa NÃO representa uma opção disponível à gerência para ser utilizada no julgamento sobre o tratamento de riscos? 

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis