Início Questões de Concursos Análise de Vulnerabilidade e Gestão de Riscos Resolva questões de Análise de Vulnerabilidade e Gestão de Riscos comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Análise de Vulnerabilidade e Gestão de Riscos Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q235751 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Profissional Básico Análise de Sistemas Suporte, BNDES, CESGRANRIOAssinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de vulnerabilidade. ✂️ a) Funcionário desonesto. ✂️ b) Firewall mal configurado. ✂️ c) Sistema operacional desatualizado. ✂️ d) Links sem contingência. ✂️ e) Rede elétrica instável. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q656948 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020Em relação aos conceitos, processos e metodologias utilizadas na gestão de risco, é correto afirmar que, para o cálculo de risco de ✂️ a) interrupção de energia de um datacenter, é indicada a análise quantitativa, que utiliza uma escala de valores baseados em séries históricas. ✂️ b) interrupção de energia de um datacenter, é indicada a análise qualitativa, que utiliza uma escala de valores baseados em séries históricas. ✂️ c) ataque cibernético, é indicada a análise quantitativa, que utiliza uma escala de valores baseados em opiniões subjetivas das partes interessadas. ✂️ d) ataque cibernético, é indicada a análise qualitativa, que utiliza uma escala de valores baseados em séries históricas. ✂️ e) ataque cibernético, é indicada a análise qualitativa, que utiliza uma escala de valores baseados em opiniões subjetivas das partes interessadas e em séries históricas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q256175 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Técnico Judiciário Operação de Computador, TRF 4a, FCCNo contexto da segurança, pode ser definida como a fraqueza ou deficiência que pode ser explorada. Trata-se de: ✂️ a) Mutação. ✂️ b) Ameaça. ✂️ c) Vulnerabilidade. ✂️ d) Contingência. ✂️ e) Probabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q147907 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPETexto associado.Com respeito a vulnerabilidades e ataques a sistemascomputacionais, julgue os itens que se seguem. A técnica denominada SQL injection tem por objetivo o acesso a bancos de dados por meio de aplicações web. Ataques embasados nessa técnica podem ser evitados por checagem de dados de entrada no backend e frontend da aplicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q111344 | Segurança da Informação , Análise de Vulnerabilidade e Gestão de Riscos, Analista de Finanças e Controle, CGU, ESAFEm relação às vulnerabilidades de protocolos/aplicações de acesso remotos é correto afirmar que ✂️ a) o Telnet é um padrão para acesso a terminais na Internet, que provê segurança por meio da autenticação de usuários, além de manter uma conexão com tráfego criptografado. ✂️ b) utilizando ferramentas específicas, é possível explorar a possibilidade de enviar mensagens anônimas a partir do IRC, gerando uma espécie de spoofing de mensagens, se o endereço IP e a porta IRC da vítima forem conhecidos. ✂️ c) é aconselhável colocar servidores de Terminal (Terminal Servers) fora da DMZ (De-Militarized Zone) para proteger a rede interna da organização. ✂️ d) Bots são softwares maliciosos e autônomos que se conectam por meio de um componente ICQ. Normalmente, o software usado para gerenciamento destes canais é modifi cado de forma que sirvam a mais bots e que não revelem a quantidade de bots associados. ✂️ e) Kerberos e SSH (Secure Shell) são soluções para autenticação remota com uso de criptografia, eliminando os problemas de soluções tais como o Telnet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q850811 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o próximo item, a respeito de gerência de riscos.Risco é o efeito da incerteza nos objetivos, sendo normalmente expresso em termos de fontes de risco, eventos potenciais, suas consequências e suas probabilidades. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q168104 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Auditor Fiscal, SEFAZ BA, FCC, 2019Suponha que uma Auditora Fiscal da área de TI da SEFAZ-BA faz parte da equipe de Gestão de Riscos de Segurança da Informação. Para que possa haver eficácia na descoberta das consequências para os ativos e dos possíveis impactos sobre os negócios da organização, a Auditora procedeu a uma atividade que teve como um dos resultados a lista a seguir: - um Auditor Tributário não estava usando crachá; - o firewall não estava bloqueando a porta 1521 na máquina da sala de reuniões 2; - um curto-circuito ocorreu no estabilizador naquela tarde; - fazia 2 meses que o backup do banco de dados SEFAZ3 não era realizado; - a chave da sala de servidores havia sumido; - faltou energia na sala da cobertura do prédio ontem; - o alarme de detecção de intrusos estava quebrado. Essa lista ✂️ a) é resultante da etapa de Levantamento de Ativos de Informação, que pode empregar técnicas como entrevistas e brainstorm. ✂️ b) faz parte da etapa de Identificação de Controles Existentes e Planejados, efetuada depois da Identificação de Vulnerabilidades e após a Identificação de Riscos. ✂️ c) é obtida a partir da etapa de Identificação de Vulnerabilidades. Uma vulnerabilidade é uma causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou para a organização ✂️ d) resulta da etapa de Identificação de Riscos, que lista os riscos, ou seja, as fragilidades de um ativo ou grupo de ativos que podem ser exploradas por uma ou mais ameaças. ✂️ e) é resultante da etapa de Análise de Eventos. A compreensão dos eventos que ocorrem no ambiente da organização é essencial para que os riscos sejam avaliados com maior precisão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q850228 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de ataques do dia zero (zero day attacks), julgue o item que se seguem.Em um mundo digital, exploits zero-day são amplamente encontrados, sendo desnecessário conhecimento técnico elaborado para os hackers descobrirem novas brechas, porque a maioria dos usuários não atualiza seus equipamentos com frequência. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 9Q112753 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Informática, MPU, CESPE CEBRASPETexto associado.Acerca da norma NBR ISO/IEC 27002:2005, julgue os próximositens. Estimar a probabilidade de uma ameaça se concretizar dentro do ambiente computacional e identificar os impactos que um evento de segurança pode acarretar são atividades resultantes da análise/avaliação de riscos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 10Q849662 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o próximo item, a respeito de gerência de riscos.Para gerenciar riscos, devem-se considerar os contextos externo e interno da organização, salvo o comportamento humano. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 11Q148033 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista Judiciário Tecnologia da Informação, TJ RO, CESGRANRIOUma pesquisa realizada pelos organizadores da Conferência Infosecurity Europe 2003 com trabalhadores de escritórios, que distribuía um brinde (de baixo valor) aos entrevistados, revelou que 75% deles se dispunham a revelar suas senhas em resposta a uma pergunta direta ("Qual é a sua senha?"), e outros 15% responderam a perguntas indiretas que levariam à determinação da senha. Esse experimento evidencia a grande vulnerabilidade dos ambientes computacionais a ataques de ✂️ a) engenharia social. ✂️ b) acesso físico. ✂️ c) back doors. ✂️ d) vírus de computador. ✂️ e) cavalos de tróia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 12Q111933 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Informática, MPU, CESPE CEBRASPETexto associado.A respeito de segurança da informação, julgue os itens seguintes. Define-se vulnerabilidade em um ambiente computacional como a causa potencial de ocorrer um incidente indesejado, a qual pode resultar, ou não, em prejuízos para uma organização e seus ativos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 13Q849269 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes. O guia de testes do OWASP enumera verificações para cerca de setenta vulnerabilidades, agrupadas em classes, como a de gerenciamento de sessões, que trata de erros na implementação das regras de negócio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 14Q104286 | Segurança da Informação , Análise de Vulnerabilidade e Gestão de Riscos, Analista Administrativo Tecnologia da Informação, ANA, ESAFOs procedimentos para a recuperação de operações, na escala de tempo estipulada, após a ocorrência de falhas de processos críticos do negócio, devem constar do(a) ✂️ a) Plano de continuidade. ✂️ b) Política de segurança. ✂️ c) Auditoria de segurança. ✂️ d) Acordo de confidencialidade. ✂️ e) Política de senhas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 15Q657167 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020O efeito da incerteza sobre os objetivos consiste em ✂️ a) ameaça. ✂️ b) vulnerabilidade. ✂️ c) consequência. ✂️ d) risco. ✂️ e) probabilidade. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 16Q119957 | Segurança da Informação , Análise de Vulnerabilidade e Gestão de Riscos, Analista de Sistemas Júnior Processos de Negócios, ELETROBRÁS, CESGRANRIOUma empresa recebeu um relatório de segurança de uma consultoria, em que são apontados alguns exemplos de ameaças, tais como ✂️ a) falhas de comunicação e criptografia fraca. ✂️ b) criptografia fraca e bug em software. ✂️ c) ausência de gerador de energia e incêndio. ✂️ d) erro humano e ausência de gerador de energia. ✂️ e) pane elétrica e incêndio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 17Q849951 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de ataques do dia zero (zero day attacks), julgue o item que se seguem.As melhores práticas estabelecem que, para combater a disseminação de zero days, as organizações podem publicar um processo de vulnerabilidades, mantendo relatórios de segurança e triagem dos problemas reportados internamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 18Q121100 | Segurança da Informação , Análise de Vulnerabilidade e Gestão de Riscos, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIOtécnica de Defesa em Profundidade utiliza camadas de segurança mantidas por vários componentes que se complementam para formar um quadro de segurança completo. Um dos principais componentes é o firewall com estado que, diferente do filtro de pacote estático, é capaz de bloquear pacotes SYN/ACK gerados por pacotes SYN forjados por estações localizadas na rede externa. Que tipo de ataque é formado por pacotes SYN/ACK? ✂️ a) Distributed Reflexion Denial of Service (DRDoS) ✂️ b) Distributed Denial of Service (DDoS) ✂️ c) Smurf ✂️ d) Nuke ✂️ e) Teardrop Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 19Q119423 | Segurança da Informação , Análise de Vulnerabilidade e Gestão de Riscos, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPETexto associado.A respeito de planejamento, identificação e análise de riscos, julgueos itens subsecutivos.Riscos residuais referem-se aos riscos para os quais ainda não foram estabelecidos controles dentro do tratamento de riscos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 20Q113232 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Finanças e Controle, CGU, ESAF A Norma Complementar GSI/PR n. 4 recomenda manter os riscos monitorados e analisados criticamente, a fim de verificar regularmente, no mínimo, as seguintes mudanças: nos critérios de avaliação e aceitação dos riscos, no ambiente, nos ativos de informação, nas ações de Segurança da Informação e Comunicações – SIC, e nos fatores de risco, que são: ✂️ a) ataque, vulnerabilidade, risco operacional e impacto. ✂️ b) ameaça, vulnerabilidade, probabilidade e impacto. ✂️ c) ataque, susceptibilidade, probabilidade e impacto na receita. ✂️ d) ameaça, susceptibilidade, risco de mercado e impacto. ✂️ e) ataque, vulnerabilidade, probabilidade e impacto no resultado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDFPróximo →
1Q235751 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Profissional Básico Análise de Sistemas Suporte, BNDES, CESGRANRIOAssinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de vulnerabilidade. ✂️ a) Funcionário desonesto. ✂️ b) Firewall mal configurado. ✂️ c) Sistema operacional desatualizado. ✂️ d) Links sem contingência. ✂️ e) Rede elétrica instável. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q656948 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020Em relação aos conceitos, processos e metodologias utilizadas na gestão de risco, é correto afirmar que, para o cálculo de risco de ✂️ a) interrupção de energia de um datacenter, é indicada a análise quantitativa, que utiliza uma escala de valores baseados em séries históricas. ✂️ b) interrupção de energia de um datacenter, é indicada a análise qualitativa, que utiliza uma escala de valores baseados em séries históricas. ✂️ c) ataque cibernético, é indicada a análise quantitativa, que utiliza uma escala de valores baseados em opiniões subjetivas das partes interessadas. ✂️ d) ataque cibernético, é indicada a análise qualitativa, que utiliza uma escala de valores baseados em séries históricas. ✂️ e) ataque cibernético, é indicada a análise qualitativa, que utiliza uma escala de valores baseados em opiniões subjetivas das partes interessadas e em séries históricas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q256175 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Técnico Judiciário Operação de Computador, TRF 4a, FCCNo contexto da segurança, pode ser definida como a fraqueza ou deficiência que pode ser explorada. Trata-se de: ✂️ a) Mutação. ✂️ b) Ameaça. ✂️ c) Vulnerabilidade. ✂️ d) Contingência. ✂️ e) Probabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q147907 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPETexto associado.Com respeito a vulnerabilidades e ataques a sistemascomputacionais, julgue os itens que se seguem. A técnica denominada SQL injection tem por objetivo o acesso a bancos de dados por meio de aplicações web. Ataques embasados nessa técnica podem ser evitados por checagem de dados de entrada no backend e frontend da aplicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q111344 | Segurança da Informação , Análise de Vulnerabilidade e Gestão de Riscos, Analista de Finanças e Controle, CGU, ESAFEm relação às vulnerabilidades de protocolos/aplicações de acesso remotos é correto afirmar que ✂️ a) o Telnet é um padrão para acesso a terminais na Internet, que provê segurança por meio da autenticação de usuários, além de manter uma conexão com tráfego criptografado. ✂️ b) utilizando ferramentas específicas, é possível explorar a possibilidade de enviar mensagens anônimas a partir do IRC, gerando uma espécie de spoofing de mensagens, se o endereço IP e a porta IRC da vítima forem conhecidos. ✂️ c) é aconselhável colocar servidores de Terminal (Terminal Servers) fora da DMZ (De-Militarized Zone) para proteger a rede interna da organização. ✂️ d) Bots são softwares maliciosos e autônomos que se conectam por meio de um componente ICQ. Normalmente, o software usado para gerenciamento destes canais é modifi cado de forma que sirvam a mais bots e que não revelem a quantidade de bots associados. ✂️ e) Kerberos e SSH (Secure Shell) são soluções para autenticação remota com uso de criptografia, eliminando os problemas de soluções tais como o Telnet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q850811 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o próximo item, a respeito de gerência de riscos.Risco é o efeito da incerteza nos objetivos, sendo normalmente expresso em termos de fontes de risco, eventos potenciais, suas consequências e suas probabilidades. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q168104 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Auditor Fiscal, SEFAZ BA, FCC, 2019Suponha que uma Auditora Fiscal da área de TI da SEFAZ-BA faz parte da equipe de Gestão de Riscos de Segurança da Informação. Para que possa haver eficácia na descoberta das consequências para os ativos e dos possíveis impactos sobre os negócios da organização, a Auditora procedeu a uma atividade que teve como um dos resultados a lista a seguir: - um Auditor Tributário não estava usando crachá; - o firewall não estava bloqueando a porta 1521 na máquina da sala de reuniões 2; - um curto-circuito ocorreu no estabilizador naquela tarde; - fazia 2 meses que o backup do banco de dados SEFAZ3 não era realizado; - a chave da sala de servidores havia sumido; - faltou energia na sala da cobertura do prédio ontem; - o alarme de detecção de intrusos estava quebrado. Essa lista ✂️ a) é resultante da etapa de Levantamento de Ativos de Informação, que pode empregar técnicas como entrevistas e brainstorm. ✂️ b) faz parte da etapa de Identificação de Controles Existentes e Planejados, efetuada depois da Identificação de Vulnerabilidades e após a Identificação de Riscos. ✂️ c) é obtida a partir da etapa de Identificação de Vulnerabilidades. Uma vulnerabilidade é uma causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou para a organização ✂️ d) resulta da etapa de Identificação de Riscos, que lista os riscos, ou seja, as fragilidades de um ativo ou grupo de ativos que podem ser exploradas por uma ou mais ameaças. ✂️ e) é resultante da etapa de Análise de Eventos. A compreensão dos eventos que ocorrem no ambiente da organização é essencial para que os riscos sejam avaliados com maior precisão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q850228 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de ataques do dia zero (zero day attacks), julgue o item que se seguem.Em um mundo digital, exploits zero-day são amplamente encontrados, sendo desnecessário conhecimento técnico elaborado para os hackers descobrirem novas brechas, porque a maioria dos usuários não atualiza seus equipamentos com frequência. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
9Q112753 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Informática, MPU, CESPE CEBRASPETexto associado.Acerca da norma NBR ISO/IEC 27002:2005, julgue os próximositens. Estimar a probabilidade de uma ameaça se concretizar dentro do ambiente computacional e identificar os impactos que um evento de segurança pode acarretar são atividades resultantes da análise/avaliação de riscos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
10Q849662 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o próximo item, a respeito de gerência de riscos.Para gerenciar riscos, devem-se considerar os contextos externo e interno da organização, salvo o comportamento humano. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
11Q148033 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista Judiciário Tecnologia da Informação, TJ RO, CESGRANRIOUma pesquisa realizada pelos organizadores da Conferência Infosecurity Europe 2003 com trabalhadores de escritórios, que distribuía um brinde (de baixo valor) aos entrevistados, revelou que 75% deles se dispunham a revelar suas senhas em resposta a uma pergunta direta ("Qual é a sua senha?"), e outros 15% responderam a perguntas indiretas que levariam à determinação da senha. Esse experimento evidencia a grande vulnerabilidade dos ambientes computacionais a ataques de ✂️ a) engenharia social. ✂️ b) acesso físico. ✂️ c) back doors. ✂️ d) vírus de computador. ✂️ e) cavalos de tróia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
12Q111933 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Informática, MPU, CESPE CEBRASPETexto associado.A respeito de segurança da informação, julgue os itens seguintes. Define-se vulnerabilidade em um ambiente computacional como a causa potencial de ocorrer um incidente indesejado, a qual pode resultar, ou não, em prejuízos para uma organização e seus ativos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
13Q849269 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes. O guia de testes do OWASP enumera verificações para cerca de setenta vulnerabilidades, agrupadas em classes, como a de gerenciamento de sessões, que trata de erros na implementação das regras de negócio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
14Q104286 | Segurança da Informação , Análise de Vulnerabilidade e Gestão de Riscos, Analista Administrativo Tecnologia da Informação, ANA, ESAFOs procedimentos para a recuperação de operações, na escala de tempo estipulada, após a ocorrência de falhas de processos críticos do negócio, devem constar do(a) ✂️ a) Plano de continuidade. ✂️ b) Política de segurança. ✂️ c) Auditoria de segurança. ✂️ d) Acordo de confidencialidade. ✂️ e) Política de senhas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
15Q657167 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020O efeito da incerteza sobre os objetivos consiste em ✂️ a) ameaça. ✂️ b) vulnerabilidade. ✂️ c) consequência. ✂️ d) risco. ✂️ e) probabilidade. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
16Q119957 | Segurança da Informação , Análise de Vulnerabilidade e Gestão de Riscos, Analista de Sistemas Júnior Processos de Negócios, ELETROBRÁS, CESGRANRIOUma empresa recebeu um relatório de segurança de uma consultoria, em que são apontados alguns exemplos de ameaças, tais como ✂️ a) falhas de comunicação e criptografia fraca. ✂️ b) criptografia fraca e bug em software. ✂️ c) ausência de gerador de energia e incêndio. ✂️ d) erro humano e ausência de gerador de energia. ✂️ e) pane elétrica e incêndio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
17Q849951 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de ataques do dia zero (zero day attacks), julgue o item que se seguem.As melhores práticas estabelecem que, para combater a disseminação de zero days, as organizações podem publicar um processo de vulnerabilidades, mantendo relatórios de segurança e triagem dos problemas reportados internamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
18Q121100 | Segurança da Informação , Análise de Vulnerabilidade e Gestão de Riscos, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIOtécnica de Defesa em Profundidade utiliza camadas de segurança mantidas por vários componentes que se complementam para formar um quadro de segurança completo. Um dos principais componentes é o firewall com estado que, diferente do filtro de pacote estático, é capaz de bloquear pacotes SYN/ACK gerados por pacotes SYN forjados por estações localizadas na rede externa. Que tipo de ataque é formado por pacotes SYN/ACK? ✂️ a) Distributed Reflexion Denial of Service (DRDoS) ✂️ b) Distributed Denial of Service (DDoS) ✂️ c) Smurf ✂️ d) Nuke ✂️ e) Teardrop Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
19Q119423 | Segurança da Informação , Análise de Vulnerabilidade e Gestão de Riscos, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPETexto associado.A respeito de planejamento, identificação e análise de riscos, julgueos itens subsecutivos.Riscos residuais referem-se aos riscos para os quais ainda não foram estabelecidos controles dentro do tratamento de riscos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
20Q113232 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Finanças e Controle, CGU, ESAF A Norma Complementar GSI/PR n. 4 recomenda manter os riscos monitorados e analisados criticamente, a fim de verificar regularmente, no mínimo, as seguintes mudanças: nos critérios de avaliação e aceitação dos riscos, no ambiente, nos ativos de informação, nas ações de Segurança da Informação e Comunicações – SIC, e nos fatores de risco, que são: ✂️ a) ataque, vulnerabilidade, risco operacional e impacto. ✂️ b) ameaça, vulnerabilidade, probabilidade e impacto. ✂️ c) ataque, susceptibilidade, probabilidade e impacto na receita. ✂️ d) ameaça, susceptibilidade, risco de mercado e impacto. ✂️ e) ataque, vulnerabilidade, probabilidade e impacto no resultado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro