Início Questões de Concursos Vulnerabilidade Resolva questões de Vulnerabilidade comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Vulnerabilidade Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q631250 | Informática, Vulnerabilidade, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens subsequentes, relativos a ataques e vulnerabilidades. Em decorrência da disponibilização de serviços e aplicações sediados em máquinas virtuais (MVs), que proporciona contenção e rápida recuperação em caso de ataques, uma mesma vulnerabilidade pode estar presente em várias instâncias de um mesmo snapshot de uma MV que originalmente apresente tal vulnerabilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q632926 | Informática, Vulnerabilidade, Auditor Fiscal da Receita Estadual, Secretaria da Fazenda do Estado SC, FEPESEA segurança da informação protege as organizações contra uma ampla gama de ameaças, para assegurar a continuidade dos negócios, minimizar prejuízos e maximizar o retorno de investimentos e oportunidades comerciais. A respeito dos conceitos de segurança da informação, assinale a alternativa correta. ✂️ a) Um sistema é dito seguro se garante as três propriedades básicas de segurança: confiabilidade, integridade e disponibilidade. A falha em um mecanismo de segurança é uma violação da confiabilidade; a modificação de uma informação em trânsito é uma violação da integridade; e a interrupção de um serviço oferecido pela rede é uma violação da disponibilidade. ✂️ b) Vulnerabilidades causadas por erro humano são as mais fáceis de explorar e as mais difíceis de prevenir e detectar. Ataques de engenharia social exploram esta vulnerabilidade e permitem que invasores obtenham informações sigilosas e privilegiadas. Treinamentos constantes sobre segurança são a contramedida mais eficiente para minimizar o sucesso destes ataques. ✂️ c) Para implantação de controles lógicos de acesso à rede, mecanismos de autenticação de equipamentos devem ser utilizados. Para este fim, podem-se empregar as técnicas baseadas em um segredo (senha), técnicas baseadas em perfis biométricos (impressão digital) e as técnicas que utilizam dispositivos especiais (smartcard). ✂️ d) Em uma organização que pretende implantar um sistema de gestão de segurança da informação, todos os ativos da informação devem ser classificados em termos do seu valor, requisitos legais, sensibilidade e criticidade para a organização. Esta classificação é suficiente para a correta seleção dos controles de segurança que protegerão a organização. ✂️ e) As áreas de segurança devem ser protegidas por controles físicos de entrada. Logo, deve-se implantar uma técnica de autenticação multifator que combine identificação e senha sempre que se deseja implantar autenticação forte dos usuários. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q617669 | Informática, Vulnerabilidade, Analista em Ciência Pleno 2, MCT, CESPE CEBRASPEAcerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. O efeito esperado de um rootkit é a proteção do diretório raiz do disco onde se encontra o sistema operacional. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← Anterior
21Q631250 | Informática, Vulnerabilidade, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens subsequentes, relativos a ataques e vulnerabilidades. Em decorrência da disponibilização de serviços e aplicações sediados em máquinas virtuais (MVs), que proporciona contenção e rápida recuperação em caso de ataques, uma mesma vulnerabilidade pode estar presente em várias instâncias de um mesmo snapshot de uma MV que originalmente apresente tal vulnerabilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q632926 | Informática, Vulnerabilidade, Auditor Fiscal da Receita Estadual, Secretaria da Fazenda do Estado SC, FEPESEA segurança da informação protege as organizações contra uma ampla gama de ameaças, para assegurar a continuidade dos negócios, minimizar prejuízos e maximizar o retorno de investimentos e oportunidades comerciais. A respeito dos conceitos de segurança da informação, assinale a alternativa correta. ✂️ a) Um sistema é dito seguro se garante as três propriedades básicas de segurança: confiabilidade, integridade e disponibilidade. A falha em um mecanismo de segurança é uma violação da confiabilidade; a modificação de uma informação em trânsito é uma violação da integridade; e a interrupção de um serviço oferecido pela rede é uma violação da disponibilidade. ✂️ b) Vulnerabilidades causadas por erro humano são as mais fáceis de explorar e as mais difíceis de prevenir e detectar. Ataques de engenharia social exploram esta vulnerabilidade e permitem que invasores obtenham informações sigilosas e privilegiadas. Treinamentos constantes sobre segurança são a contramedida mais eficiente para minimizar o sucesso destes ataques. ✂️ c) Para implantação de controles lógicos de acesso à rede, mecanismos de autenticação de equipamentos devem ser utilizados. Para este fim, podem-se empregar as técnicas baseadas em um segredo (senha), técnicas baseadas em perfis biométricos (impressão digital) e as técnicas que utilizam dispositivos especiais (smartcard). ✂️ d) Em uma organização que pretende implantar um sistema de gestão de segurança da informação, todos os ativos da informação devem ser classificados em termos do seu valor, requisitos legais, sensibilidade e criticidade para a organização. Esta classificação é suficiente para a correta seleção dos controles de segurança que protegerão a organização. ✂️ e) As áreas de segurança devem ser protegidas por controles físicos de entrada. Logo, deve-se implantar uma técnica de autenticação multifator que combine identificação e senha sempre que se deseja implantar autenticação forte dos usuários. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q617669 | Informática, Vulnerabilidade, Analista em Ciência Pleno 2, MCT, CESPE CEBRASPEAcerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. O efeito esperado de um rootkit é a proteção do diretório raiz do disco onde se encontra o sistema operacional. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro