Questões

Total de Questões Encontradas: 47

Ano: 2012 Banca: CESPE Órgão: TRE-RJ Prova: Analista Judiciário - Analista de Sistemas
Texto Associado Texto Associado
A respeito de conceitos relacionados a segurança da informação, julgue os itens a seguir.
Na área de segurança da informação, vulnerabilidade representa causa potencial de um incidente indesejado.
C
Certo
E
Errado
Ano: 2012 Banca: CESPE Órgão: TJ-AC Prova: Analista Judiciário - Analista de Suporte
Texto Associado Texto Associado
Com fundamento nas definições da gestão de riscos segundo as normas NBR ISO/IEC 15.999-1:2007 (versão corrigida 2008) e 27.005:2005, julgue os itens subsequentes.
Segundo a gestão de riscos, entende-se que vulnerabilidade é o evento ou incidente, ao passo que ameaça é a fragilidade que será explorada para que a vulnerabilidade se torne concreta.
C
Certo
E
Errado
Ano: 2012 Banca: CESPE Órgão: TJ-AC Prova: Analista Judiciário - Analista de Suporte
Texto Associado Texto Associado
Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.
Uma das formas de barrar ataques às vulnerabilidades de sistemas é aplicar rotineiramente os patches disponibilizados pelos fabricantes de software.
C
Certo
E
Errado
Texto Associado Texto Associado
Com relação à gestão de segurança da informação, julgue os itens que seguem.
Gestão de vulnerabilidades técnicas, de continuidade do negócio e de incidentes de segurança da informação são exemplos de controles considerados como boas práticas para a segurança da informação. 
C
Certo
E
Errado
Texto Associado Texto Associado
Em relação à política de segurança da informação, julgue os itens subsecutivos.
Convém que, em intervalos planejados, tendências relacionadas a ameaças e a vulnerabilidades de segurança da informação façam parte do processo de análise crítica da política de segurança da informação. 
C
Certo
E
Errado
Ano: 2013 Banca: CESPE Órgão: CRPM Prova: Analista em Geociências - Sistemas de Informação
Texto Associado Texto Associado
Em relação à NBR ISO/IEC n.º 27.002/2005, julgue os itens subsequentes.
Entre os controles considerados como melhores práticas para a segurança da informação estão a atribuição de responsabilidades para a segurança da informação, a gestão de vulnerabilidades técnicas e a gestão de continuidade do negócio. 
C
Certo
E
Errado
Texto Associado Texto Associado
Julgue os itens a seguir, a respeito das características e das ações relativas a uma organização que possui gestão de riscos e gestão de continuidade de negócios aderentes às normas ISO/IEC 27005 e NBR 15999.
Toda informação sobre ativos, ameaças, vulnerabilidades e cenários de risco levantada durante as análises/avaliações de risco deve ser comunicada por meio de uma wiki web acessível no escopo da intranet na organização.
C
Certo
E
Errado
Texto Associado Texto Associado
Imagem Associada da Questão
A figura acima, obtida na norma ABNT NBR ISO/IEC 27001:2006, apresenta um modelo de gestão da segurança da informação. Julgue os itens subsequentes acerca das informações apresentadas e dos conceitos de segurança da informação.
A análise de vulnerabilidades aplicável no contexto da figura emprega técnicas automatizadas e manuais, que variam amplamente, sendo o tipo de ameaça sob análise um fator mais correlacionado a essa variação que o tipo do ativo sob análise. 
C
Certo
E
Errado
Uma empresa recebeu um relatório de segurança de uma consultoria, em que são apontados alguns exemplos de ameaças, tais como
A
falhas de comunicação e criptografia fraca. 
B
criptografia fraca e bug em software.
C
ausência de gerador de energia e incêndio. 
D
erro humano e ausência de gerador de energia. 
E
pane elétrica e incêndio.
Ano: 2014 Banca: FUNCAB Órgão: PRODAM Prova: Analista de TI - Analista de Banco de Dados
Em uma empresa, ao serem efetuados vários testes de penetração a fim de compor um índice para precisar o quanto da rede está aberta a invasões, está sendo analisado um aspecto da análise de risco associado à:
A
projetar a implantação de uma ação de segurança contra ameaças extremas.
B
obter a quantificação da dependência de um ativo físico/lógico ao negócio da empresa.
C
obter a probabilidade de uma ameaça explorar uma vulnerabilidade da segurança.
D
relacionar o quanto o processo de negócio da rede pode afetar o negócio da empresa.
E
qualificar a vulnerabilidade da segurança em relação aos ativos físicos da empresa.
Página 3 de 5