Questões Militares de Segurança da Informação - Análise de Vulnerabilidade e Gestão de Riscos
Foram encontradas 10 questões
Ano: 2013
Banca:
Aeronáutica
Órgão:
EEAR
Prova:
Aeronáutica - 2013 - EEAR - Sargento da Aeronáutica - Sistemas de Informação |
Q664912
Segurança da Informação
O nmap é uma poderosa ferramenta utilizada tanto por
administradores de rede quanto por atacantes para descobrir
vulnerabilidades que possam ser exploradas. Sua principal função é
Ano: 2011
Banca:
CESPE / CEBRASPE
Órgão:
CBM-DF
Prova:
CESPE - 2011 - CBM-DF - 2º Tenente - Informática |
Q207386
Segurança da Informação
Texto associado
Em referência à gestão de riscos e ao plano de continuidade de
negócios, julgue os itens seguintes.
negócios, julgue os itens seguintes.
A presença de ativo com vulnerabilidade explorável e de fonte de ameaça que possa explorar tal vulnerabilidade são condições para a existência de risco em um sistema de informação.
Ano: 2011
Banca:
CESPE / CEBRASPE
Órgão:
CBM-DF
Prova:
CESPE - 2011 - CBM-DF - 2º Tenente - Informática |
Q207385
Segurança da Informação
Texto associado
Em referência à gestão de riscos e ao plano de continuidade de
negócios, julgue os itens seguintes.
negócios, julgue os itens seguintes.
A disseminação para as partes interessadas, o treinamento da equipe responsável e testes da real capacidade de continuidade são ações recomendáveis em um processo de implantação de um plano de continuidade de negócios em uma organização.
Ano: 2011
Banca:
CESPE / CEBRASPE
Órgão:
CBM-DF
Prova:
CESPE - 2011 - CBM-DF - 2º Tenente - Informática |
Q207384
Segurança da Informação
Texto associado
Em referência à gestão de riscos e ao plano de continuidade de
negócios, julgue os itens seguintes.
negócios, julgue os itens seguintes.
Constitui estratégia válida de mitigação de riscos aquela na qual são considerados aceitáveis incidentes em que os ganhos do atacante são inferiores ao custo do ataque ou cujas perdas estimadas não excedam certo limiar.
Ano: 2009
Banca:
Aeronáutica
Órgão:
CIAAR
Prova:
Aeronáutica - 2009 - CIAAR - Primeiro Tenente - Análise de Sistemas |
Q130715
Segurança da Informação
Durante o processo de análise de risco é necessário fazer uma avaliação dos tipos de riscos e dos riscos possíveis. Associe os tipos de riscos com os riscos possíveis.
Tipos de riscos:
A. Tecnologia
B. Pessoal
C. Ferramentas
D. Estimativas
Riscos possíveis:
( ) A taxa de reparo de defeito foi subestimada.
( ) O treinamento necessário não está disponível.
( ) O banco de dados usado no sistema não suporta a quantidade de transações que o sistema demanda.
( ) Não será possível integração de CASE.
Tipos de riscos:
A. Tecnologia
B. Pessoal
C. Ferramentas
D. Estimativas
Riscos possíveis:
( ) A taxa de reparo de defeito foi subestimada.
( ) O treinamento necessário não está disponível.
( ) O banco de dados usado no sistema não suporta a quantidade de transações que o sistema demanda.
( ) Não será possível integração de CASE.