Logo Passei Direto
Buscar
Considerando a definição de vulnerabilidades, assinale a alternativa CORRETA:


A
A vulnerabilidade é definida como a fragilidade de um passivo que pode ser explorada por inúmeros tipos de ameaças que permitem a ocorrência de um incidente de segurança, afetando negativamente um ou mais princípios da segurança da informação.
B
As vulnerabilidades são fragilidades presentes ou associadas a ativos que manipulam e/ou processam informações que, ao serem exploradas por ameaças, permitem a ocorrência de um incidente de segurança, afetando negativamente um ou mais princípios da segurança da informação.
C
A vulnerabilidade é uma característica que determinado recurso assume quando está suscetível a um ataque, ou seja, é uma condição encontrada em um passivo que o dota de fragilidades que podem ser exploradas com ameaças que podem resultar em danos de ordens diversas.
D
A norma ISO/NBR 27005:2009 classifica as vulnerabilidades quanto ao tipo de ativo secundário ao qual ela se aplica, a saber: vulnerabilidades de hardware, de softwares, de rede, de pessoal, de instalações e da estrutura organizacional.
User badge image
Ensinando Através de Questões

há 2 anos

Respostas

User badge image

Ed Verified user icon

há 2 anos

A alternativa correta é a letra B: "As vulnerabilidades são fragilidades presentes ou associadas a ativos que manipulam e/ou processam informações que, ao serem exploradas por ameaças, permitem a ocorrência de um incidente de segurança, afetando negativamente um ou mais princípios da segurança da informação."

Essa resposta te ajudou?

0
Dislike0

Experimente
o Premium! 🤩

Libere respostas sem pagar

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Considerando as características da gestão do conhecimento, assinale a alternativa CORRETA:


A
O conceito de gestão do conhecimento surgiu no início da década de 1970, definido não mais como uma
moda da eficiência operacional, mas sim como uma parte estratégica das organizações.
B
O conceito abrange um conjunto de metodologias e tecnologias que visam criar condições para identificar,
integrar, capturar, recuperar e compartilhar os dados existentes nas organizações.
C
A gestão do conhecimento consiste n

Considerando a definição de riscos, assinale a alternativa CORRETA:


A O risco é compreendido como algo que cria oportunidades ou produz perdas. Com relação à segurança, os riscos são compreendidos como condições que criam ou aumentam o potencial de danos e perdas.
B A compreensão do ambiente e das atividades de negócios é outro ponto fundamental no estudo do risco, ameaças e vulnerabilidades, uma vez que a profundidade da análise estará diretamente relacionada com essas duas variáveis.
C Os riscos naturais oriundas de ações com objetivo de resultar em danos. Alguns fatores precisam ser considerados, sendo: situação do sistema de controle interno; mercado competitivo, informação de alto poder estratégico, entre outros.
D Os riscos intencionais são resultantes de ações intencionais, ou seja, ligadas com vulnerabilidades humanas, físicas, de hardware, de software, bem como, dos meios de armazenamento e das comunicações.

Considerando o método CRAMM (CCTA Risk Analysis and Management Method), assinale a alternativa CORRETA:


A O método CRAMM possibilita que seus usuários realizem as atividades em diversos níveis de complexidade, já que usa uma abordagem que identifica as ameaças aos ativos, bem como, as vulnerabilidades para gerir o risco e propor medidas.
B O método CRAMM é utilizado exclusivamente por organizações que implementam a ISO/IEC 27001.
C O método CRAMM foi desenvolvido pela empresa britânica Insight Consulting, uma divisão da Siemens Enterprise Communications Ltd.
D O método CRAMM é amplamente aceito pelas organizações por oferecer suporte à implementação da ISO/IEC 27001.

Considerando as técnicas para garantir a segurança do sistema, assinale a alternativa CORRETA:


A A autenticação usa técnicas para identificar usuários e recursos em um determinado sistema.
B A auditoria emprega técnicas para definir quais ações são autorizadas e quais são negadas no sistema.
C Auditoria são regras definidas que detalham as ações que são permitidas no sistema.
D Para o controle de acesso são utilizadas técnicas para assegurar um registro confiável das atividades realizadas no sistema para contabilizar o uso dos recursos.

Considerando as características de uma ameaça, assinale a alternativa CORRETA:


A
As ameaças são eventos indesejáveis que podem danificar um ativo, causando impacto nos resultados do negócio.
B
As ameaças são eventos que permitem ou negam pacotes conforme regras.
C
As ameaças são eventos que garantem a disponibilidade da informação.
D
As ameaças são eventos que asseguram a confidencialidade das informações.

Considerando as características da informação, assinale a alternativa CORRETA:


A
Legalidade: os documentos eletrônicos confidenciais precisam ter dispositivos como mensagens de rodapé que assegurem que a classificação da informação sobreviverá à passagem de seu conteúdo do meio digital para o meio físico impresso.
B
Confidencialidade: exatidão das informações para assegurar que os dados e as informações processadas e transmitidas pelos sistemas de informação são íntegros.
C
Disponibilidade: garantia de que os indivíduos que acessaram a informação são exatamente os que possuem acesso à informação, e que ela não foi modificada após o seu envio ou validação.
D
Confidencialidade: acesso a indivíduos com autorização. Isso significa que a informação será divulgada com prévia autorização, então, é preciso adotar métodos que assegurem a confidencialidade das informações.

Considerando a arquitetura de segurança da informação, assinale a alternativa CORRETA:


A A gestão de acesso aos dados usa programas e de produtos que atendam à necessidade de segurança da organização.
B A gestão de usuário assegura que os controles adequados à gestão dos usuários, desde sua admissão até o pós-desligamento.
C Produtos de segurança contemplam as regras para liberar e, posteriormente, cancelar o acesso às informações.
D A conformidade considera o tempo de restabelecimento do negócio, em caso de contingência ou de desastres.

Considerando as etapas de implantação da política de segurança da informação, assinale a alternativa CORRETA:


A A abrangência corresponde a definição dos limites e as fronteiras da Política de Segurança da Informação.
B A implementação delimita as fronteiras da segurança na organização.
C A divulgação e o treinamento documentam e estebelecem procedimentos que garantam a efetividade e o cumprimento das ações de segurança na organização.
D A manutenção realiza uma ampla divulgação da Política de Segurança da Informação dentro da organização e treinamentos com todos os seus funcionários.

Considerando a LGPD (Lei Geral de Proteção dos Dados Pessoais (LEI Nº 13.709, DE 14 DE AGOSTO DE 2018), assinale a alternativa CORRETA:


A O tratamento de dados representa qualquer operação que possa ser realizada nas informações fornecidas pelos usuários.
B O dado pessoal corresponde ao dado genético, biométrico, de saúde, vida e orientação sexual, origem racial ou étnica; de convicção política, sindical, filosófica ou religiosa.
C A LGPD aporta consigo os fundamentos que frisam a proteção de direitos e garantias da pessoa natural, tais como o respeito à privacidade, à autodeterminação informativa, à liberdade de expressão, à inviolabilidade da intimidade, e respeitos aos direitos humanos, para citar

Mais conteúdos dessa disciplina