Questões sobre Análise de Vulnerabilidade e Gestão de Riscos

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Análise de Vulnerabilidade e Gestão de Riscos

#Questão 1133098 - Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, FCPC, 2025, UFC, Analista de Tecnologia da Informação / Área: Arquitetura e Desenvolvimento de Sistemas – Front-End

No gerenciamento de riscos, qual das opções abaixo exemplifica uma estratégia de mitigação de risco?

A gestão da segurança da informação e seus riscos envolve uma _________ de gestão de risco, na qual é importante distinguir entre os conceitos de identificar riscos e gerenciar riscos. Nesse contexto, são abordados os incidentes de segurança da informação, que são eventos adversos que podem comprometer a segurança da informação, resultando na _________ de um ou mais dos seus princípios fundamentais: confidencialidade, integridade, ____________ e não repúdio.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

#Questão 1083176 - Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, CESPE / CEBRASPE, 2025, TRT - 10ª REGIÃO (DF e TO), Analista Judiciário - Área Apoio Especializado Especialidade: Tecnologia da Informação

Julgue o item a seguir, a respeito de atributos da informação, gestão de riscos em segurança da informação, gestão de segurança da informação, controles de segurança cibernética e privacidade.
A implementação de um processo de gestão de riscos de segurança da informação conforme as normas ISO 31000, 31010 e 27005 garante que todas as vulnerabilidades de um sistema sejam eliminadas. 

#Questão 1086545 - Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, CESPE / CEBRASPE, 2025, FUNPRESP-EXE, Analista de Previdência Complementar - Área 10: Infraestrutura e Cibersegurança

Em relação à análise de vulnerabilidades, julgue o item a seguir. 


Cross-site scripting é um tipo clássico de CVE (Common Vulnerabilities and Exposures) que permite a neutralização de entradas com parâmetros inadequados para um sistema Web. 

#Questão 1086546 - Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, CESPE / CEBRASPE, 2025, FUNPRESP-EXE, Analista de Previdência Complementar - Área 10: Infraestrutura e Cibersegurança

Em relação à análise de vulnerabilidades, julgue o item a seguir. 


Buffer overflow é um tipo de CWE (Common Weakness Enumeration) que ocorre quando a quantidade de dados no buffer é a mesma da capacidade de armazenamento correspondente alocada em memória pela aplicação. 

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis