Questões de Análise de Vulnerabilidade e Gestão de Riscos (Segurança da Informação)

Limpar Busca

Gilberto é presidente da Orapost e se reuniu com seus chefes de departamentos para geração de um relatório empresarial com base em uma análise SWOT da empresa. Essa análise é uma técnica usada para identificar forças, oportunidades, fraquezas e ameaças para a sua empresa. Seu objetivo é identificar onde a empresa está no momento e como dar o próximo passo. Com o início do processo, surgiram várias perguntas.
Com base nas possíveis respostas abaixo sobre a análise, a que representa o conceito de AMEAÇAS da análise SWOT a ser utilizada por Gilberto no relatório final é:

  • A uma comparação com os concorrentes; nosso atendimento é de nível mundial, pois possui uma alta pontuação;
  • B um site com baixa visibilidade devido à falta de orçamento para campanhas de marketing;
  • C uma promoção de campanhas publicitárias no YouTube, no Facebook e no Instagram, de forma a aumentar a visibilidade de e-commerce;
  • D um novo concorrente de comércio eletrônico planejado para inaugurar no próximo mês; pode ser que a nossa base de clientes diminua;
  • E uma diminuição contínua no número de transações efetuadas por meio de dispositivos móveis, por problemas de interação com o site da empresa.

As aplicações Web devem ser protegidas contra os ataques que visam a explorar vulnerabilidades.
O firewall de nível de aplicação, que é posicionado entre o cliente e o servidor web e é específico para filtrar, monitorar e bloquear tráfego HTTP malicioso direcionado a web sites, é o

  • A DLP
  • B EDR
  • C WAF
  • D VPN
  • E SIEM

Aplicações web mal construídas podem conter vulnerabilidades que permitem o vazamento de dados do servidor hospedeiro. Por exemplo, se a aplicação web não fizer a correta sanitização dos dados de entrada, poderá permitir o acesso ao conteúdo de arquivos localizados fora do repositório da aplicação. Nessa situação, suponha que a entrada maliciosa ../../../../etc/passwd seja processada pelo script da aplicação web no servidor, e que a resposta retornada ao navegador seja o conteúdo do arquivo passwd do sistema hospedeiro.
Se isso ocorrer, essa aplicação web estará vulnerável ao ataque de

  • A Path Traversal
  • B SQL Injection
  • C Phishing
  • D XSS
  • E CSRF

No que se refere a noções de segurança da informação, julgue o item a seguir.


A identificação de ameaças no contexto da gestão de riscos compreende todos os eventos de origem exclusivamente humana, acidentais ou intencionais, que podem comprometer informações e processos. 

  • Certo
  • Errado

No que se refere a noções de segurança da informação, julgue o item a seguir.


No âmbito organizacional, para a configuração do risco de segurança da informação é preciso haver, entre outros aspectos, impacto negativo significante e possibilidade de ocorrência do risco.

  • Certo
  • Errado