Questões de Análise de Vulnerabilidade e Gestão de Riscos (Segurança da Informação)

Limpar Busca

Segundo o documento OWASP Top 10 vulnerabilities de 2021, o design inseguro é uma categoria ampla que representa diferentes fraquezas que são expressas como "design de controle ausente ou ineficaz". O documento destaca que há uma diferença entre design inseguro e implementação insegura e distingue entre falhas de design e defeitos de implementação, pois eles têm diferentes causas e remediações. Um design seguro pode ter defeitos de implementação que levam a vulnerabilidades que podem ser exploradas. Um design inseguro não pode ser corrigido por uma implementação segura, pois, por definição, os controles de segurança necessários nunca foram criados para se defender contra ataques específicos. Avalie se as formas de prevenção contra o design inseguro expressas no OWASP, incluem:

I. Estabelecer e usar um ciclo de vida de desenvolvimento seguro com profissionais de AppSec para ajudar a avaliar e projetar controles relacionados à segurança e privacidade e estabelecer e utilizar uma biblioteca de padrões de projeto seguros.

II. Escrever testes unitários e de integração para validar se todos os fluxos críticos são resistentes ao modelo de ameaça e compilar casos de uso e casos de uso incorreto para cada camada do aplicativo.

III. Unificar os controles de segurança em histórias de usuários e restringir verificações de plausibilidade em cada camada do seu aplicativo (do frontend ao backend) ao time de design e limitar o consumo de recursos computacionais por usuário ou serviço.


Está correto o que se afirma em

  • A II e III, apenas.
  • B I e II, apenas.
  • C I e III, apenas.
  • D I, apenas.
  • E III, apenas.

A segurança é uma condição do sistema resultante do estabelecimento e da manutenção das medidas de proteção do sistema. As vulnerabilidades de um sistema podem ser exploradas para violar a sua segurança. Uma medida de proteção básica é configurar um sistema para operar de uma forma que elimine ou mitigue vulnerabilidades conhecidas.
Essa medida de proteção é conhecida como

  • A blocking
  • B evading
  • C hardening
  • D jamming
  • E sealing

Na gestão de riscos de segurança da informação, diversas estratégias podem ser utilizadas para mitigar ameaças e proteger ativos. Identifique a afirmativa INCORRETA sobre boas práticas na gestão de riscos.

  • A A adoção de controles de segurança deve ser proporcional à criticidade dos ativos e ao impacto potencial de um incidente.
  • B A gestão de riscos deve ser um processo contínuo, com reavaliações periódicas para adaptação às novas ameaças e vulnerabilidades.
  • C Uma vez definido, o plano de gestão de riscos não precisa ser atualizado, pois a maior parte das ameaças se mantém estável ao longo do tempo.
  • D A identificação de ameaças deve considerar tanto fatores técnicos quanto humanos, analisando riscos de falhas operacionais e ataques mal-intencionados.

Conjunto de estratégias que incluem processos e procedimentos criados para assegurar que uma organização possa dar continuidade as operações fundamentos durante e após um evento disruptivo ou de crise no meio onde será aplicado. A finalidade central deste conjunto de estratégias é a minimização dos impactos de incidentes (como por exemplo, desastres naturais, falhas de sistemas, ataques virtuais, entre outros) e garantir que os processos críticos do negócio possam ser retomados com de forma rápida. Qual o nome que dar-se a esse conjunto de estratégias?

  • A Procedimentos de Contingenciamentos de Negócios.
  • B Plano de Continuidade de Negócios.
  • C Processo de aperfeiçoamento de Negócios.
  • D Planejamento e otimização de Negócios.

No contexto de segurança web, qual vulnerabilidade permite a execução de scripts maliciosos no navegador do usuário?

  • A SQL Injection
  • B Cross-Site Scripting (XSS)
  • C CSRF
  • D DDoS
  • E Buffer Overflow