Início

Questões de Concursos Análise de Vulnerabilidade e Gestão de Riscos

Resolva questões de Análise de Vulnerabilidade e Gestão de Riscos comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


61Q1084047 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021

Para que a gestão de riscos seja realizada com sucesso, é necessário seguir a norma ISO 31000 – Gestão de riscos – Princípios e Diretrizes. Entre as fases descritas no documento, destaca-se aquela na qual é decidido se o risco será reduzido, evitado ou compartilhado com terceiros. Essa fase é denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

62Q1090244 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Cientista de Dados, CEMIG MG, FUNDEP Gestão de Concursos, 2023

A Gestão de Riscos de Segurança da Informação tem por objetivo minimizar a ocorrência de ameaças que podem interferir negativamente no recurso de informação utilizado por uma organização.
Sobre a gestão de riscos, assinale a alternativa incorreta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

63Q1040070 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Programação de Sistemas, TRE PB, FCC

Uma das vulnerabilidades em aplicações Web é caracterizada pela manipulação de referências a um objeto utilizado na implementação da aplicação para acessar outros objetos sem autorização. Esse tipo de vulnerabilidade é conhecido como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

64Q1084049 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021

Uma aplicação web pode ser atacada por meio da exploração de vulnerabilidades, como, por exemplo, quando os dados fornecidos pelos usuários não são validados, filtrados ou mesmo limpos pela aplicação; pela não renovação dos identificadores de sessão após o processo de autenticação ter sido bem-sucedido; pela elevação de privilégios, atuando como usuário sem autenticação, ou como administrador, mas tendo perfil de usuário regular. Aplicações com essas características são vulneráveis à falha de

I injeção;

II quebra de autenticação;

III quebra de controle de acesso.


Assinale a opção correta

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.