Questões

Total de Questões Encontradas: 47

Ano: 2012 Banca: CESPE Órgão: POLÍCIA FEDERAL Prova: Perito Criminal - Analista de Sistemas
Texto Associado Texto Associado
Com relação à norma ISO/IEC 27001:2006, julgue os itens a seguir. 
Segundo a norma ISO/IEC 27001:2006, a organização deve elaborar uma declaração de aplicabilidade, detalhando os ativos dentro do escopo do SGSI e os seus proprietários, bem como as possíveis ameaças aplicadas a tais ativos e as vulnerabilidades por elas exploradas.
C
Certo
E
Errado
Ano: 2013 Banca: FCC Órgão: MPE-MA Prova: Analista Judiciário - Segurança da Informação
Indique a alternativa que pode conter um relacionamento mais apropriado entre os conceitos de AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela Gestão de Riscos na Tecnologia da Informação. 
A
Imagem da Opção A
B
Imagem da Opção B
C
Imagem da Opção C
D
Imagem da Opção D
E
Imagem da Opção E
Ano: 2013 Banca: FCC Órgão: MPE-MA Prova: Analista Judiciário - Segurança da Informação
Considere o texto abaixo.

Treze dos mais populares roteadores usados em casa e em pequenos escritórios contêm problemas de segurança que poderiam permitir que um cracker "bisbilhotasse" ou modificasse o tráfego da rede. A empresa de consultoria de segurança Independent Security Evaluators (ISE) descobriu que todos os roteadores que testaram poderiam ser controlados caso o cibercriminoso tivesse as credenciais de acesso. Os consumidores têm poucas opções para mitigar os ataques, disse a ISE em seu relatório. "Uma mitigação bem sucedida requer, muitas vezes, um nível de sofisticação e habilidade além do que tem o usuário médio", disse a ISE.

O termo utilizado no texto, com vistas ao tratamento do risco significa
A
não adotar nenhum procedimento para evitar a possibilidade de serem bisbilhotados.
B
adotar procedimentos para eliminar a possibilidade do tráfego da rede ser modificado.
C
adotar procedimentos para minimizar a possibilidade de serem bisbilhotados. 
D
contratar um consultor especializado em Segurança de Tecnologia da Informação.
E
delegar a solução do problema para uma empresa parceira.
Texto Associado Texto Associado
Com relação à segurança da informação, julgue os itens de 89 a 92.
Entre as atividades corretivas definidas para a hardening, técnica utilizada para tornar o sistema completamente seguro, destaca-se a de manter atualizados tanto os softwares do sistema operacional quanto os das aplicações.
C
Certo
E
Errado
Ano: 2013 Banca: CESPE Órgão: TCE-ES Prova: Analista Administrativo - Informática
Assinale a opção correta acerca das vulnerabilidades no modelo de proteção das informações de interesse nacional. 
A
Mesmo utilizando sistemas tecnológicos de segurança de fornecedores e tecnologias estrangeiras, é possível manter um nível adequado de segurança nacional, com algum nível de vazamento permitido.
B
O sistema de regulamentação atual das telecomunicações no Brasil proporciona algumas possibilidades de exploração de vulnerabilidades, mas é suficiente para garantir o controle das comunicações no país.
C
A aprovação do marco civil da Internet brasileira deverá elevar o nível de segurança para o cidadão e para o governo brasileiro e deverá impedir que ocorram novos vazamentos de informação.
D
A proteção de informações estratégicas de uma nação deve ser feita por tecnologias desenvolvidas no país, sem backdoor, auditáveis, com uso de criptografia de estado, por empresas e recursos humanos credenciados, pela normatização e implantação de eficientes sistemas de gestão da informação nas organizações.
E
Os atributos de confidencialidade, disponibilidade e integridade de proteção das informações de interesse nacional estão sendo atingidos, sendo os vazamentos algo comum e tolerado dentro de uma certa margem.
Ano: 2012 Banca: FCC Órgão: TRE-CE Prova: Analista Judiciário - Analista de Sistemas
Em relação à vulnerabilidades e ataques a sistemas computacionais, é correto afirmar:
A
Medidas de segurança podem ser definidas como ações que visam eliminar riscos para evitar a concretização de uma vulnerabilidade.
B
O vazamento de informação e falha de segurança em um software constituem vulnerabilidades.
C
Roubo de informações e perda de negócios constitui ameaças.
D
Medidas de segurança podem ser definidas como ações que visam eliminar vulnerabilidades para evitar a concretização de uma ameaça.
E
Área de armazenamento sem proteção e travamento automático da estação após período de tempo sem uso constituem ameaça.
Ano: 2012 Banca: CESPE Órgão: TJ-RO Prova: Analista Judiciário - Desenvolvimento de Sistemas
Assinale a opção correta acerca da análise de riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005.
A
As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana. 
B
O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco. 
C
As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos. 
D
A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido. 
E
Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança.
Texto Associado Texto Associado
Em segurança da informação, um risco é um evento ou uma condição incerta que pode causar algum dano a um sistema de informação ou até à própria organização como um todo. Com referência à avaliação de riscos, julgue os próximos itens.
Em uma organização, a identificação de vulnerabilidades é uma atividade importante, que deve ser realizada em conjunto com a avaliação de riscos. 
C
Certo
E
Errado
Texto Associado Texto Associado
De acordo com a NBR ISO/IEC 27005, julgue os próximos itens.
No processo de identificação das ameaças, devem-se considerar o não atendimento à legislação, agentes de danos físicos ou tecnológicos, ações não autorizadas e aspectos culturais.
C
Certo
E
Errado
Texto Associado Texto Associado
De acordo com a NBR ISO/IEC 27005, julgue os próximos itens.
A existência de vulnerabilidade, ainda que não se verifique ameaça a ela relacionada, requer, necessariamente, a implementação de controle apropriado.
C
Certo
E
Errado
Página 2 de 5