Questões

Total de Questões Encontradas: 47

A função da gestão de vulnerabilidades técnicas é reduzir os riscos resultantes da exploração de vulnerabilidades técnicas conhecidas. Uma das primeiras ações que se deve por em prática para implementá-la é 
A
utilizar sistemas e software reconhecidos como de alta integridade. 
B
garantir que haja controle de versão de todas as atualizações de software. 
C
investigar os sistemas de software da organização para identificar a presença de código malicioso. 
D
habilitar a geração de logs de acesso à rede da organização. 
E
realizar um inventário completo e atualizado dos ativos de informação. 
Considere que uma equipe esteja trabalhando num software web com severas restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta com profissionais especialistas em segurança que têm, entre outras atribuições, a responsabilidade de realizar a revisão dos códigos a fim de evitar vulnerabilidades. Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua responsabilidade
A
corrigir a vulnerabilidade contatando os desenvolvedores que programaram o trecho de código vulnerável.
B
separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido. 
C
separar a vulnerabilidade tratando o código com erro como mais um problema que requer correção. 
D
isolar o problema e solicitar que a equipe de desenvolvimento corrija a vulnerabilidade imediatamente. 
E
corrigir o problema e relatar a vulnerabilidade à equipe de segurança. 
Ano: 2013 Banca: CESPE Órgão: FUB Prova: Analista - Tecnologia da Informação
Texto Associado Texto Associado
Acerca de políticas de segurança e de senhas com base nas normas ABNT NBR ISO/IEC 17799, julgue os itens subsequentes.
É desnecessária uma análise crítica da política de segurança da informação em intervalos regulares, sendo obrigatória a revisão e a análise crítica sempre que surgirem novas vulnerabilidades. 
C
Certo
E
Errado
Texto Associado Texto Associado
A respeito de gestão de continuidade de negócio (GCN), julgue os itens que se seguem.
Vulnerabilidades são falhas desconhecidas e que não possuem risco identificado; por essa razão, o plano de continuidade do negócio não proporciona tratamento para vulnerabilidades.
C
Certo
E
Errado
Texto Associado Texto Associado
Com base nas normas da família ISO 27000, julgue os próximos itens.
Incidente de segurança da informação é um evento simples ou uma série de eventos indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação.
C
Certo
E
Errado
Texto Associado Texto Associado
Julgue os itens seguintes, a respeito de segurança da informação.
Radiação, furto e fenômeno sísmico são, respectivamente, exemplos de vulnerabilidades dos tipos acidente, intencional e natural, e podem constar no gerenciamento e no tratamento de risco. 
C
Certo
E
Errado
Texto Associado Texto Associado
A respeito da norma ABNT NBR ISO/IEC 27001, julgue os itens a seguir. Nesse sentido, considere que a sigla SGSI, sempre que utilizada, refere-se a sistema gestão de segurança da informação.
A execução de procedimentos e controles para identificar tentativas e falhas de segurança e incidentes que foram bem-sucedidos faz parte da etapa de implementação e operação do SGSI.
C
Certo
E
Errado
Ano: 2013 Banca: CESPE Órgão: SERPRO Prova: Analista - Desenvolvimento de Sistemas
Texto Associado Texto Associado
A respeito de gerência de riscos, julgue os itens que se seguem.
A avaliação de risco limita-se a compreender a avaliação de ameaças, impactos e vulnerabilidades da informação assim como das instalações de processamento da informação.
C
Certo
E
Errado
Ano: 2013 Banca: CESPE Órgão: SERPRO Prova: Analista - Negócios em Tecnologia da Informação
Texto Associado Texto Associado
Acerca da segurança da informação, julgue os itens subsequentes.
Considere que uma mensagem de correio eletrônico, supostamente vinda do provedor de Internet, sob a alegação de que o computador que recebia a mensagem estava infectado por um vírus, sugeria que fosse instalada uma ferramenta de desinfecção. Considere ainda que na verdade, a ferramenta oferecida era um programa malicioso que, após a instalação, tornou os dados pessoais do usuário acessíveis ao remetente da mensagem. Nessa situação hipotética, é correto afirmar que houve um ataque de engenharia social.
C
Certo
E
Errado
Uma aplicação de reservas de passagens aéreas suporta reescrita de URL. Nesta aplicação, um usuário autenticado do site envia um e-mail do link a seguir para que seus amigos saibam que ele efetuou a compra.

                  http://abc.com/sale/saleitems;jsessionid=2P0OC2JSNDLPSKHCJUN2JV?dest=Tokio

Isso favorece principalmente um ataque de
A
Quebra de Autenticação e Gerenciamento de Sessão.
B
Injeção de código.
C
Cross-Site Scripting (XSS). 
D
Referência Insegura e Direta a Objetos. 
E
Cross-Site Request Forgery (CSRF). 
Página 4 de 5