Segurança da Informação
Análise de Vulnerabilidade e Gestão de Riscos
Ano:
2023
Banca:
FUNDATEC
Em segurança, quando se aborda gerência de riscos, é preciso trabalhar com os impactos de ameaças e vulnerabilidades. Uma ameaça pode ser definida como um possível perigo que pode explorar uma vulnerabilidade do sistema computacional. Nesse sentido, são exemplos de ameaça para um sistema computacional: I. Comprometimento da informação. II. Violação de integridade. III. Negação de serviço. IV. Repudiação de uma ação. Quais estão corretas?
Segurança da Informação
Análise de Vulnerabilidade e Gestão de Riscos
Ano:
2023
Banca:
Instituto Consulplan
O processo de avaliação de riscos na ISO 31000 é composto por três etapas denominadas identificação; análise; e, avaliação de riscos. Sobre as etapas do processo de gestão de riscos da ISO 31000, marque V para as afirmativas verdadeiras e F para as falsas. ( ) A análise de riscos está preocupada em desenvolver uma compreensão de cada risco, suas consequências e probabilidade dessas consequências. ( ) A identificação de riscos requer a aplicação sistemática de técnicas e ferramentas para entender o que pode acontecer, como, quando e por quê. ( ) A avaliação de riscos envolve a comparação dos resultados da análise de riscos com os critérios de risco estabelecidos para determinar onde é necessário ação adicional. A sequência está correta em
Segurança da Informação
Análise de Vulnerabilidade e Gestão de Riscos
Ano:
2023
Banca:
FCC
Com relação ao tratamento de vulnerabilidades e exposição constante das coisas e pessoas protegidas a riscos e ameaças, considere as seguintes circunstâncias e ações a elas relacionadas: Circunstâncias: I. Alta probabilidade de ocorrência e possibilidade de impacto negativo severo. II. Menor probabilidade de ocorrência, porém com efeito muito danoso, caso ocorra. III. Alta probabilidade de ocorrência, mas que causa pouco dano. IV. Baixa probabilidade de ocorrência e pequeno impacto, caso ocorra. Ações: a. Providências adotadas apenas em caso de ocorrência. b. Monitoramento sistemático e rotineiro. c. Adoção imediata de procedimentos. d. Planejadas e incorporadas a um plano de contingências. Representa a correta correlação entre as circunstâncias e as ações:
Segurança da Informação
Análise de Vulnerabilidade e Gestão de Riscos
Ano:
2023
Banca:
FUNDATEC
Em relação ao conceito de continuidade de serviços, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas. ( ) Requer a definição de políticas e estratégias que são projetadas para ajudar a minimizar o risco de interrupções, bem como identificar e avaliar as maiores áreas de risco para a operação do negócio. ( ) As interrupções incluem eventos que podem tornar os servidores temporariamente indisponíveis. ( ) Testes periódicos das estratégias a serem adotadas garantirão que as políticas e o plano de resposta de uma organização permaneçam suficientes para suas necessidades. A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Segurança da Informação
Análise de Vulnerabilidade e Gestão de Riscos
Segurança na Internet
Ano:
2023
Banca:
FUNDATEC
Sobre a metodologia de detecção de intrusão Misesu Detection System ou KnowledgeBased Intrusion Detection (NAKAMURA, 2007), analise as assertivas abaixo e assinale a alternativa correta. I. O burglar alarm funciona de acordo com a política definida, em que a detecção se baseia no conhecimento da rede e do que não pode ocorrer. II. O funcionamento desse tipo de IDS é semelhante à de um antivírus, no qual o IDS procura por um padrão de assinatura de ataque que esteja na base de dados. III. Essa metodologia é mais lenta se comparada ao Behavior-Based Intrusion Detection. IV. A quantidade de regras estabelecidas não impacta na sua velocidade.
Segurança da Informação
Análise de Vulnerabilidade e Gestão de Riscos
Ano:
2023
Banca:
FUNDATEC
Conforme Baltzan (2012), o plano de continuidade deve ser elaborado com base em três pilares. Um deles é fornecer o pleno entendimento de quanto a TI pode afetar a operação de negócio, dimensionando quanto custa uma interrupção na operação da empresa. Com essa informação, é possível compreender a necessidade de investimento em TI para realmente suportar a continuidade do negócio. Qual é o pilar a que o texto se refere?
Segurança da Informação
Análise de Vulnerabilidade e Gestão de Riscos
Ataques e ameaças
Ano:
2023
Banca:
CESGRANRIO
As aplicações Web devem ser protegidas contra os ataques que visam a explorar vulnerabilidades. O firewall de nível de aplicação, que é posicionado entre o cliente e o servidor web e é específico para filtrar, monitorar e bloquear tráfego HTTP malicioso direcionado a web sites, é o
Segurança da Informação
Análise de Vulnerabilidade e Gestão de Riscos
Ataques e ameaças
Ano:
2023
Banca:
CESGRANRIO
Aplicações web mal construídas podem conter vulnerabilidades que permitem o vazamento de dados do servidor hospedeiro. Por exemplo, se a aplicação web não fizer a correta sanitização dos dados de entrada, poderá permitir o acesso ao conteúdo de arquivos localizados fora do repositório da aplicação. Nessa situação, suponha que a entrada maliciosa ../../../../etc/passwd seja processada pelo script da aplicação web no servidor, e que a resposta retornada ao navegador seja o conteúdo do arquivo passwd do sistema hospedeiro. Se isso ocorrer, essa aplicação web estará vulnerável ao ataque de