Questões

Total de Questões Encontradas: 47

Ano: 2019 Banca: FCC Órgão: SEFAZ-BA Prova: Auditor Fiscal - Tecnologia da Informação
Texto Associado Texto Associado
Suponha que uma Auditora Fiscal da área de TI da SEFAZ-BA faz parte da equipe de Gestão de Riscos de Segurança da Informação. Para que possa haver eficácia na descoberta das consequências para os ativos e dos possíveis impactos sobre os negócios da organização, a Auditora procedeu a uma atividade que teve como um dos resultados a lista a seguir:

 
- um Auditor Tributário não estava usando crachá;
- o firewall não estava bloqueando a porta 1521 na máquina da sala de reuniões 2;
- um curto-circuito ocorreu no estabilizador naquela tarde;
- fazia 2 meses que o backup do banco de dados SEFAZ3 não era realizado;
- a chave da sala de servidores havia sumido;
- faltou energia na sala da cobertura do prédio ontem;
- o alarme de detecção de intrusos estava quebrado.
Essa lista
A
é resultante da etapa de Levantamento de Ativos de Informação, que pode empregar técnicas como entrevistas e brainstorm.
B
faz parte da etapa de Identificação de Controles Existentes e Planejados, efetuada depois da Identificação de Vulnerabilidades e após a Identificação de Riscos.
C
é obtida a partir da etapa de Identificação de Vulnerabilidades. Uma vulnerabilidade é uma causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou para a organização
D
resulta da etapa de Identificação de Riscos, que lista os riscos, ou seja, as fragilidades de um ativo ou grupo de ativos que podem ser exploradas por uma ou mais ameaças.
E
é resultante da etapa de Análise de Eventos. A compreensão dos eventos que ocorrem no ambiente da organização é essencial para que os riscos sejam avaliados com maior precisão.
Ano: 2018 Banca: CEBRASPE Órgão: STJ Prova: Técnico Judiciário - Desenvolvimento de Sistemas
Acerca de TomCat, desenvolvimento seguro de software, refactoring e integração contínua, julgue o próximo item.
No OWASP ZAP, o active scan pode ser utilizado para varrer vulnerabilidades como quebra de controle de acesso a aplicações web.
C
Certo
E
Errado
Ano: 2018 Banca: CEBRASPE Órgão: BNB Prova: Analista de TI - Especialista Técnico
Acerca de segurança no desenvolvimento de aplicações, julgue os itens que se seguem.
A vulnerabilidade denominada CSRF (cross site request forgery) ocorre quando sítios web externos forçam o navegador do cliente a realizar um pedido involuntário para uma aplicação em que o cliente possui uma sessão ativa.
C
Certo
E
Errado
A gestão de riscos envolve a identificação dos riscos que possam afetar o negócio da organização, assim como suas formas de tratamento. 
Segundo a norma ABNT NBR ISO/IEC 17799:2005, uma das possíveis formas de tratamento dos riscos é: 
A
eliminação de todos os riscos para garantir a segurança da organização; 
B
manutenção de um plano de continuidade de negócios único para a organização;
C
transferência dos riscos associados para outras partes;
D
fomentação dos riscos para tratá-los e aprender a evitá-los;
E
desconsideração dos requisitos e das restrições operacionais.
Qual das seguintes opções refere-se, exclusivamente, a classes de ataques ativos à Segurança de Informações?
A
Liberação de conteúdo da mensagem; Análise de Tráfego; Negação de Serviço.
B
Disfarce; Análise de Tráfego; Negação de Serviço. 
C
Análise de Tráfego; Liberação de Conteúdo da mensagem; Negação de Serviço.
D
Disfarce; Modificação de conteúdo das Mensagens; Negação de Serviço.
E
Liberação de conteúdo da mensagem; Modificação de conteúdo da mensagem; Mudança de autenticidade de remetente.
Texto Associado Texto Associado
Julgue os próximos itens, a respeito de segurança da informação.
Um ambiente com alto nível de informatização e alta concentração de informações acessíveis por sistemas automatizados apresenta baixa vulnerabilidade técnica e baixa dependência de uma política de classificação de informações, que tem por objetivo identificar informações valiosas e
assegurar um grau mínimo de proteção para essas informações.
C
Certo
E
Errado
Sobre os conceitos de segurança da informação, analise as afirmativas a seguir: 

I. Uma ameaça tem o poder de comprometer ativos vulneráveis.  
II. Risco é a combinação das consequências de um incidente de segurança com a sua probabilidade de ocorrência.  
III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades criadas por comportamento humano. 

Está correto somente o que se afirma em:
A
I;
B
II;
C
III;
D
I e II; 
E
I e III. 
Uma boa política de segurança da informação envolve diversas ações preventivas. Vulnerabilidade e ameaças sempre  estarão lado a lado, pois caso haja uma vulnerabilidade em um sistema, certamente existirá a possibilidade de uma  ameaça. Uma infraestrutura de TI pode ser subdivida em sete domínios, que estará sujeita a alguma vulnerabilidade.  Duas vulnerabilidades muito comuns e usadas para atividade criminosa são: acesso de usuário não autorizado e  falhas em software instalado. O domínio de infraestrutura de TI que essas vulnerabilidades estão relacionadas é: 
A
Domínio de usuário.
B
Domínio de acesso remoto.
C
Domínio de sistema/aplicativo.
D
Domínio de estações de trabalho.
Ano: 2010 Banca: FCC Órgão: TCE-SP Prova: Agente da Fiscalização Financeira - Suporte de Web
Em segurança da informação, NÃO é considerada uma causa de vulnerabilidade:  
A
imaturidade em segurança. 
B
percepção de simplicidade.  
C
restrições de recursos. 
D
desenvolvimento in-house. 
E
controle de tempo. 
Ano: 2010 Banca: CESPE Órgão: INMETRO Prova: Pesquisador - Ciências da Computação
Com relação à segurança da informação, assinale a opção correta.
A
A política de segurança da informação define o que deve ser protegido, por quê, e também quem será o responsável pela proteção, provendo uma base para decisões futuras. 
B
A avaliação de riscos deve abranger o que deve ser protegido e contra o quê. Porém, não deve levar em consideração o esforço, o tempo e os recursos necessários. 
C
Vulnerabilidade é uma feature de um software que, quando explorada, pode levar a comportamento não desejado. 
D
O risco de um ataque é proporcional à sua facilidade de execução. 
E
A ameaça é o produto do risco pelo custo da proteção.
Página 1 de 5