Questões Militares Comentadas por alunos sobre análise de vulnerabilidade e gestão de riscos em segurança da informação

Foram encontradas 9 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1819739 Segurança da Informação
A organização empresarial deve trabalhar bem o sistema de gestão de segurança da informação.
É correto afirmar que analisar criticamente as análises de riscos a intervalos planejados e analisar criticamente os riscos residuais e os níveis de riscos aceitáveis identificados levam em consideração mudanças relativas à/a
Alternativas
Q865329 Segurança da Informação

Analise as afirmativas sobre vulnerabilidades de servidores Web colocando entre parênteses a letra “V”, quando se tratar de afirmativa verdadeira, e a letra “F” quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.


( ) Ataques de arquivos de amostra permitem ao atacante acessar o arquivo de configuração do servidor.

( ) As extensões de um servidor Web minimizam suas vulnerabilidades.

( ) Ataques de canonização ocorrem sobre aplicativos que tomam decisões de segurança baseado no nome do recurso.

( ) Estouros de buffer frequentemente resultam na capacidade do invasor executar comandos arbitrários na máquina da vítima.

Alternativas
Q707948 Segurança da Informação
Muitas das atividades de análise de risco têm como única meta ajudar a equipe de projeto a desenvolver uma estratégia para lidar com o risco. Uma estratégia efetiva deve considerar três pontos. Todas as alternativas apresentam esses pontos, exceto:
Alternativas
Q694417 Segurança da Informação
Assinale a opção correta com relação à definição de VULNERABILIDADE.
Alternativas
Q664912 Segurança da Informação
O nmap é uma poderosa ferramenta utilizada tanto por administradores de rede quanto por atacantes para descobrir vulnerabilidades que possam ser exploradas. Sua principal função é
Alternativas
Respostas
1: C
2: C
3: C
4: C
5: B