Questões de Concurso

Foram encontradas 568 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2325400 Segurança da Informação
Na NBR ISO 27002:2013, é recomendada a aplicação de controles para lidar com os recursos humanos que, em geral, são o elo mais fraco da segurança da informação.
Com relação à segurança em recursos humanos, essa norma estabelece controles para serem aplicados 
Alternativas
Q2325398 Segurança da Informação
Na NBR ISO 27005:2019, é estabelecido que a análise de riscos pode ser empreendida com diferentes graus de detalhamento, dependendo da criticidade dos ativos, da extensão das vulnerabilidades conhecidas e dos incidentes anteriores envolvendo a organização. Há uma metodologia de análise de riscos que utiliza uma escala com atributos que descrevem a magnitude das consequências potenciais (por exemplo, pequena, média e grande) e a probabilidade de essas consequências ocorrerem (por exemplo, alta, média e baixa).
Essa metodologia de análise de riscos é classificada como
Alternativas
Q2325397 Segurança da Informação
Na NBR ISO 27002:2013, são listados controles e objetivos de controles que devem ser aplicados de forma alinhada com o tratamento de riscos de segurança da informação. Um desses controles visa assegurar que a segurança da informação está implementada e é operada de acordo com as políticas e com os procedimentos da organização.
O objetivo descrito é o do controle de
Alternativas
Q2324368 Segurança da Informação
A Injeção de SQL, ou SQL Injection, está entre as vulnerabilidades mais críticas em aplicações Web.

De acordo com a OWASP, a melhor maneira de prevenir essa vulnerabilidade é
Alternativas
Q2324367 Segurança da Informação
Os frameworks de segurança da informação e segurança cibernética são ferramentas cruciais para orientar as organizações na proteção de seus ativos digitais. Eles oferecem uma estrutura padronizada para identificar, prevenir e responder a ameaças cibernéticas.

Nesse contexto, relacione os frameworks a seguir aos seus respectivos propósitos:

1. MITRE ATT&CK
2. CyBOK
3. NIST Cybersecurity
( ) É uma base de conhecimento que lista táticas, técnicas e procedimentos (TTPs) usados por atacantes cibernéticos.
( ) É composto por cinco funções principais: Identificar, Proteger, Detectar, Responder e Recuperar.
( ) Fornece práticas recomendadas e diretrizes específicas para implementar controles de segurança em uma organização.

Assinale a opção que indica a relação correta, na ordem apresentada.
Alternativas
Respostas
31: E
32: D
33: A
34: D
35: B