Início Questões de Concursos Análise de Vulnerabilidade e Gestão de Riscos Resolva questões de Análise de Vulnerabilidade e Gestão de Riscos comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Análise de Vulnerabilidade e Gestão de Riscos Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 61Q1084047 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021Para que a gestão de riscos seja realizada com sucesso, é necessário seguir a norma ISO 31000 – Gestão de riscos – Princípios e Diretrizes. Entre as fases descritas no documento, destaca-se aquela na qual é decidido se o risco será reduzido, evitado ou compartilhado com terceiros. Essa fase é denominada ✂️ a) estabelecimento do contexto. ✂️ b) identificação de riscos. ✂️ c) tratamento de riscos. ✂️ d) análise de riscos. ✂️ e) avaliação de riscos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 62Q1090244 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Cientista de Dados, CEMIG MG, FUNDEP Gestão de Concursos, 2023A Gestão de Riscos de Segurança da Informação tem por objetivo minimizar a ocorrência de ameaças que podem interferir negativamente no recurso de informação utilizado por uma organização. Sobre a gestão de riscos, assinale a alternativa incorreta. ✂️ a) A metodologia CORAS utiliza uma abordagem baseada em modelos para suas atividades, e tem uma linguagem própria, fundamentada na Unified Modeling Language (UML). ✂️ b) A Norma Complementar nº 04 da Instrução Normativa nº 01 – NC04/IN01/DSIC/GSIPR estabelece diretrizes para a Gestão de Riscos de Segurança da Informação e Comunicações nos órgãos ou entidades da Administração Pública Federal. ✂️ c) As normas ABNT NBR/ISO indicam que existe uma maneira genérica de lidar com problemas de segurança da informação, independentemente das necessidades de uma organização, não necessitando de adaptações em sua aplicação. ✂️ d) A norma ABNT NBR ISO/IEC 27005:2011 adota um processo de gestão de riscos composto por seis fases: definição do contexto, processo de avaliação de riscos, tratamento do risco, aceitação do risco, comunicação e consulta do risco e monitoramento e análise crítica de riscos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 63Q1040070 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Programação de Sistemas, TRE PB, FCCUma das vulnerabilidades em aplicações Web é caracterizada pela manipulação de referências a um objeto utilizado na implementação da aplicação para acessar outros objetos sem autorização. Esse tipo de vulnerabilidade é conhecido como: ✂️ a) Falha de Injeção. ✂️ b) Cross Site Scripting. ✂️ c) Referência Insegura Direta a Objetos. ✂️ d) Cross Site Request Forgery. ✂️ e) Execução Maliciosa de Arquivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 64Q1084049 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021Uma aplicação web pode ser atacada por meio da exploração de vulnerabilidades, como, por exemplo, quando os dados fornecidos pelos usuários não são validados, filtrados ou mesmo limpos pela aplicação; pela não renovação dos identificadores de sessão após o processo de autenticação ter sido bem-sucedido; pela elevação de privilégios, atuando como usuário sem autenticação, ou como administrador, mas tendo perfil de usuário regular. Aplicações com essas características são vulneráveis à falha deI injeção; II quebra de autenticação; III quebra de controle de acesso. Assinale a opção correta ✂️ a) Apenas o item I está certo. ✂️ b) Apenas o item III está certo. ✂️ c) Apenas os itens I e II estão certos. ✂️ d) Apenas os itens II e III estão certos ✂️ e) Todos os itens estão certos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← Anterior
61Q1084047 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021Para que a gestão de riscos seja realizada com sucesso, é necessário seguir a norma ISO 31000 – Gestão de riscos – Princípios e Diretrizes. Entre as fases descritas no documento, destaca-se aquela na qual é decidido se o risco será reduzido, evitado ou compartilhado com terceiros. Essa fase é denominada ✂️ a) estabelecimento do contexto. ✂️ b) identificação de riscos. ✂️ c) tratamento de riscos. ✂️ d) análise de riscos. ✂️ e) avaliação de riscos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
62Q1090244 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Cientista de Dados, CEMIG MG, FUNDEP Gestão de Concursos, 2023A Gestão de Riscos de Segurança da Informação tem por objetivo minimizar a ocorrência de ameaças que podem interferir negativamente no recurso de informação utilizado por uma organização. Sobre a gestão de riscos, assinale a alternativa incorreta. ✂️ a) A metodologia CORAS utiliza uma abordagem baseada em modelos para suas atividades, e tem uma linguagem própria, fundamentada na Unified Modeling Language (UML). ✂️ b) A Norma Complementar nº 04 da Instrução Normativa nº 01 – NC04/IN01/DSIC/GSIPR estabelece diretrizes para a Gestão de Riscos de Segurança da Informação e Comunicações nos órgãos ou entidades da Administração Pública Federal. ✂️ c) As normas ABNT NBR/ISO indicam que existe uma maneira genérica de lidar com problemas de segurança da informação, independentemente das necessidades de uma organização, não necessitando de adaptações em sua aplicação. ✂️ d) A norma ABNT NBR ISO/IEC 27005:2011 adota um processo de gestão de riscos composto por seis fases: definição do contexto, processo de avaliação de riscos, tratamento do risco, aceitação do risco, comunicação e consulta do risco e monitoramento e análise crítica de riscos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
63Q1040070 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Programação de Sistemas, TRE PB, FCCUma das vulnerabilidades em aplicações Web é caracterizada pela manipulação de referências a um objeto utilizado na implementação da aplicação para acessar outros objetos sem autorização. Esse tipo de vulnerabilidade é conhecido como: ✂️ a) Falha de Injeção. ✂️ b) Cross Site Scripting. ✂️ c) Referência Insegura Direta a Objetos. ✂️ d) Cross Site Request Forgery. ✂️ e) Execução Maliciosa de Arquivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
64Q1084049 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021Uma aplicação web pode ser atacada por meio da exploração de vulnerabilidades, como, por exemplo, quando os dados fornecidos pelos usuários não são validados, filtrados ou mesmo limpos pela aplicação; pela não renovação dos identificadores de sessão após o processo de autenticação ter sido bem-sucedido; pela elevação de privilégios, atuando como usuário sem autenticação, ou como administrador, mas tendo perfil de usuário regular. Aplicações com essas características são vulneráveis à falha deI injeção; II quebra de autenticação; III quebra de controle de acesso. Assinale a opção correta ✂️ a) Apenas o item I está certo. ✂️ b) Apenas o item III está certo. ✂️ c) Apenas os itens I e II estão certos. ✂️ d) Apenas os itens II e III estão certos ✂️ e) Todos os itens estão certos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro