Questões de Concurso Público MEC 2015 para Analista de Segurança
Foram encontradas 43 questões
Q589371
Segurança da Informação
Julgue o seguinte item, considerando que o capítulo sobre gestão
de continuidade de negócios contenha uma proposta em aderência
à norma NBR 15999-1 – Gestão de Continuidade de Negócios.
A elaboração de um estudo de análise de impacto nos negócios (BIA) pode ser precedida por uma análise de riscos de segurança da informação, especialmente se for focado na indisponibilidade de ativos, pois, se o BIA identifica de forma mais precisa os impactos de uma interrupção, ele também demanda investigações detalhadas sobre os custos da interrupção de processos, e será mais efetivo se for focado nos processos de negócios associados aos riscos de maior magnitude.
A elaboração de um estudo de análise de impacto nos negócios (BIA) pode ser precedida por uma análise de riscos de segurança da informação, especialmente se for focado na indisponibilidade de ativos, pois, se o BIA identifica de forma mais precisa os impactos de uma interrupção, ele também demanda investigações detalhadas sobre os custos da interrupção de processos, e será mais efetivo se for focado nos processos de negócios associados aos riscos de maior magnitude.
Q589372
Segurança da Informação
Julgue o seguinte item, considerando que o capítulo sobre gestão
de continuidade de negócios contenha uma proposta em aderência
à norma NBR 15999-1 – Gestão de Continuidade de Negócios.
No processo de terceirização de serviços de segurança da informação, a contratação de um estudo de análise de impacto nos negócios apresenta maior risco à continuidade ou sustentação organizacional, quando comparada à contratação de um serviço terceirizado para a gestão de riscos de segurança da informação.
No processo de terceirização de serviços de segurança da informação, a contratação de um estudo de análise de impacto nos negócios apresenta maior risco à continuidade ou sustentação organizacional, quando comparada à contratação de um serviço terceirizado para a gestão de riscos de segurança da informação.
Q589373
Segurança da Informação
Julgue o seguinte item, considerando que o capítulo sobre gestão
de continuidade de negócios contenha uma proposta em aderência
à norma NBR 15999-1 – Gestão de Continuidade de Negócios.
O emprego de instrumentos e processos de comunicação social se faz mais necessário na formulação de um plano de administração de crises para o ministério do que na formulação de um plano de continuidade operacional.
O emprego de instrumentos e processos de comunicação social se faz mais necessário na formulação de um plano de administração de crises para o ministério do que na formulação de um plano de continuidade operacional.
Q589377
Segurança da Informação
Texto associado
Considere que o capítulo sobre segurança de aplicações contenha proposta de adoção de uma metodologia de desenvolvimento de aplicações com segurança fundamentalmente embasada na metodologia OWASP (open web application security project), envolvendo uma proposta de processo de desenvolvimento de aplicações aderente ao arcabouço software assurance maturity model da OWASP, conhecido como SAMM ou OpenSAMM, em combinação com aspectos técnicos como arquiteturas seguras para aplicações web, análise de vulnerabilidades, testes de invasão, gestão de patches e ataques. Nesse contexto, julgue o item seguinte.
No tópico segurança de aplicações web, o plano deve
considerar o ataque de injeção como sendo um dos mais
importantes em comparação aos demais, seja pela sua
facilidade de explorabilidade (explotability) com o uso de
scanners e fuzzers, seja pela facilidade com que podem ocorrer
incidentes de alto impacto técnico, tais como vazamento de
dados, perda de integridade (adulteração) e perda de
contabilização.
Q589378
Segurança da Informação
Texto associado
Considere que o capítulo sobre segurança de aplicações contenha proposta de adoção de uma metodologia de desenvolvimento de aplicações com segurança fundamentalmente embasada na metodologia OWASP (open web application security project), envolvendo uma proposta de processo de desenvolvimento de aplicações aderente ao arcabouço software assurance maturity model da OWASP, conhecido como SAMM ou OpenSAMM, em combinação com aspectos técnicos como arquiteturas seguras para aplicações web, análise de vulnerabilidades, testes de invasão, gestão de patches e ataques. Nesse contexto, julgue o item seguinte.
No tópico segurança de aplicações web, o plano deve
considerar o ataque de quebra de autenticação e de
gerenciamento de sessão como sendo um dos mais importantes
em relação aos demais, seja porque é comum aos
desenvolvedores de software adotarem esquemas de
autenticação e gerenciamento de sessão próprios e que contém
falhas, seja porque possibilitam a execução de scripts nos
navegadores das vítimas, facilitando a pichação de sítios web
e o sequestro do navegador do usuário, entre outros impactos
de negócio.