Questões de Concursos Vulnerabilidade Resolva questões de Vulnerabilidade comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. Vulnerabilidade Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q646779 | Informática, Vulnerabilidade, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018Os itens a seguir apresentam uma situação hipotética seguida de uma assertiva a ser julgada a respeito de identificação de vulnerabilidades por inspeção de código. A arquitetura dos sistemas de uma organização utiliza uma mesma base de dados, ou seja, todos os sistemas acessam e gravam no mesmo banco de dados. Nessa arquitetura, todos os dados de acesso, como login e senha, estão armazenados em um arquivo .txt de configuração padrão no repositório central. Nessa situação, visando diminuir a fragilidade da arquitetura, é indicado que todos os sistemas tenham um dataSource específico de acesso aos seus dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q629934 | Informática, Vulnerabilidade, Analista Judiciário, TJ SE, CESPE CEBRASPEAcerca da análise de vulnerabilidades, julgue os itens seguintes. Um funcionário mal remunerado e insatisfeito com a instituição onde trabalha não constitui fator de vulnerabilidade porque os recursos humanos são fatores excluídos da análise de vulnerabilidades. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q648343 | Informática, Vulnerabilidade, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018Julgue os itens a seguir, em relação à vulnerabilidade dos dispositivos móveis ou navegadores web usados para acessar a Internet. Ainda que o usuário de dispositivo Android instale apps de lojas não oficiais do Google, o dispositivo não será afetado por trojans, devido a sua arquitetura baseada em Unix, que são códigos que abrem portas de manipulação remota do celular. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q628827 | Informática, Vulnerabilidade, Analista Judiciário, TJ SE, CESPE CEBRASPEAcerca da análise de vulnerabilidades, julgue os itens seguintes. A análise de vulnerabilidades integra as atividades da gestão de riscos e, por meio dela, identificam-se fragilidades ou pontos fracos em ativos que possam ser explorados por ameaças. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q644156 | Informática, Vulnerabilidade, Analista, SERPRO, CESPE CEBRASPEAcerca dos conceitos de gerência de riscos, julgue os itens que se seguem. O impacto causado por um incidente de segurança é proporcional ao tipo de vulnerabilidade encontrada em um ativo, ou seja, quanto maior a vulnerabilidade, maior o impacto, e vice-versa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q628887 | Informática, Vulnerabilidade, Analista, SERPRO, CESPE CEBRASPEAcerca dos conceitos de gerência de riscos, julgue os itens que se seguem. Vulnerabilidades representam portas de entrada, fragilidade em ativos de informação que podem permitir a concretização de ameaças, colocando em risco esses ativos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q631250 | Informática, Vulnerabilidade, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens subsequentes, relativos a ataques e vulnerabilidades. Em decorrência da disponibilização de serviços e aplicações sediados em máquinas virtuais (MVs), que proporciona contenção e rápida recuperação em caso de ataques, uma mesma vulnerabilidade pode estar presente em várias instâncias de um mesmo snapshot de uma MV que originalmente apresente tal vulnerabilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q632926 | Informática, Vulnerabilidade, Auditor Fiscal da Receita Estadual, Secretaria da Fazenda do Estado SC, FEPESEA segurança da informação protege as organizações contra uma ampla gama de ameaças, para assegurar a continuidade dos negócios, minimizar prejuízos e maximizar o retorno de investimentos e oportunidades comerciais. A respeito dos conceitos de segurança da informação, assinale a alternativa correta. ✂️ a) Um sistema é dito seguro se garante as três propriedades básicas de segurança: confiabilidade, integridade e disponibilidade. A falha em um mecanismo de segurança é uma violação da confiabilidade; a modificação de uma informação em trânsito é uma violação da integridade; e a interrupção de um serviço oferecido pela rede é uma violação da disponibilidade. ✂️ b) Vulnerabilidades causadas por erro humano são as mais fáceis de explorar e as mais difíceis de prevenir e detectar. Ataques de engenharia social exploram esta vulnerabilidade e permitem que invasores obtenham informações sigilosas e privilegiadas. Treinamentos constantes sobre segurança são a contramedida mais eficiente para minimizar o sucesso destes ataques. ✂️ c) Para implantação de controles lógicos de acesso à rede, mecanismos de autenticação de equipamentos devem ser utilizados. Para este fim, podem-se empregar as técnicas baseadas em um segredo (senha), técnicas baseadas em perfis biométricos (impressão digital) e as técnicas que utilizam dispositivos especiais (smartcard). ✂️ d) Em uma organização que pretende implantar um sistema de gestão de segurança da informação, todos os ativos da informação devem ser classificados em termos do seu valor, requisitos legais, sensibilidade e criticidade para a organização. Esta classificação é suficiente para a correta seleção dos controles de segurança que protegerão a organização. ✂️ e) As áreas de segurança devem ser protegidas por controles físicos de entrada. Logo, deve-se implantar uma técnica de autenticação multifator que combine identificação e senha sempre que se deseja implantar autenticação forte dos usuários. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q617669 | Informática, Vulnerabilidade, Analista em Ciência Pleno 2, MCT, CESPE CEBRASPEAcerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. O efeito esperado de um rootkit é a proteção do diretório raiz do disco onde se encontra o sistema operacional. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← Anterior
21Q646779 | Informática, Vulnerabilidade, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018Os itens a seguir apresentam uma situação hipotética seguida de uma assertiva a ser julgada a respeito de identificação de vulnerabilidades por inspeção de código. A arquitetura dos sistemas de uma organização utiliza uma mesma base de dados, ou seja, todos os sistemas acessam e gravam no mesmo banco de dados. Nessa arquitetura, todos os dados de acesso, como login e senha, estão armazenados em um arquivo .txt de configuração padrão no repositório central. Nessa situação, visando diminuir a fragilidade da arquitetura, é indicado que todos os sistemas tenham um dataSource específico de acesso aos seus dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q629934 | Informática, Vulnerabilidade, Analista Judiciário, TJ SE, CESPE CEBRASPEAcerca da análise de vulnerabilidades, julgue os itens seguintes. Um funcionário mal remunerado e insatisfeito com a instituição onde trabalha não constitui fator de vulnerabilidade porque os recursos humanos são fatores excluídos da análise de vulnerabilidades. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q648343 | Informática, Vulnerabilidade, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018Julgue os itens a seguir, em relação à vulnerabilidade dos dispositivos móveis ou navegadores web usados para acessar a Internet. Ainda que o usuário de dispositivo Android instale apps de lojas não oficiais do Google, o dispositivo não será afetado por trojans, devido a sua arquitetura baseada em Unix, que são códigos que abrem portas de manipulação remota do celular. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q628827 | Informática, Vulnerabilidade, Analista Judiciário, TJ SE, CESPE CEBRASPEAcerca da análise de vulnerabilidades, julgue os itens seguintes. A análise de vulnerabilidades integra as atividades da gestão de riscos e, por meio dela, identificam-se fragilidades ou pontos fracos em ativos que possam ser explorados por ameaças. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q644156 | Informática, Vulnerabilidade, Analista, SERPRO, CESPE CEBRASPEAcerca dos conceitos de gerência de riscos, julgue os itens que se seguem. O impacto causado por um incidente de segurança é proporcional ao tipo de vulnerabilidade encontrada em um ativo, ou seja, quanto maior a vulnerabilidade, maior o impacto, e vice-versa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q628887 | Informática, Vulnerabilidade, Analista, SERPRO, CESPE CEBRASPEAcerca dos conceitos de gerência de riscos, julgue os itens que se seguem. Vulnerabilidades representam portas de entrada, fragilidade em ativos de informação que podem permitir a concretização de ameaças, colocando em risco esses ativos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q631250 | Informática, Vulnerabilidade, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens subsequentes, relativos a ataques e vulnerabilidades. Em decorrência da disponibilização de serviços e aplicações sediados em máquinas virtuais (MVs), que proporciona contenção e rápida recuperação em caso de ataques, uma mesma vulnerabilidade pode estar presente em várias instâncias de um mesmo snapshot de uma MV que originalmente apresente tal vulnerabilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q632926 | Informática, Vulnerabilidade, Auditor Fiscal da Receita Estadual, Secretaria da Fazenda do Estado SC, FEPESEA segurança da informação protege as organizações contra uma ampla gama de ameaças, para assegurar a continuidade dos negócios, minimizar prejuízos e maximizar o retorno de investimentos e oportunidades comerciais. A respeito dos conceitos de segurança da informação, assinale a alternativa correta. ✂️ a) Um sistema é dito seguro se garante as três propriedades básicas de segurança: confiabilidade, integridade e disponibilidade. A falha em um mecanismo de segurança é uma violação da confiabilidade; a modificação de uma informação em trânsito é uma violação da integridade; e a interrupção de um serviço oferecido pela rede é uma violação da disponibilidade. ✂️ b) Vulnerabilidades causadas por erro humano são as mais fáceis de explorar e as mais difíceis de prevenir e detectar. Ataques de engenharia social exploram esta vulnerabilidade e permitem que invasores obtenham informações sigilosas e privilegiadas. Treinamentos constantes sobre segurança são a contramedida mais eficiente para minimizar o sucesso destes ataques. ✂️ c) Para implantação de controles lógicos de acesso à rede, mecanismos de autenticação de equipamentos devem ser utilizados. Para este fim, podem-se empregar as técnicas baseadas em um segredo (senha), técnicas baseadas em perfis biométricos (impressão digital) e as técnicas que utilizam dispositivos especiais (smartcard). ✂️ d) Em uma organização que pretende implantar um sistema de gestão de segurança da informação, todos os ativos da informação devem ser classificados em termos do seu valor, requisitos legais, sensibilidade e criticidade para a organização. Esta classificação é suficiente para a correta seleção dos controles de segurança que protegerão a organização. ✂️ e) As áreas de segurança devem ser protegidas por controles físicos de entrada. Logo, deve-se implantar uma técnica de autenticação multifator que combine identificação e senha sempre que se deseja implantar autenticação forte dos usuários. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q617669 | Informática, Vulnerabilidade, Analista em Ciência Pleno 2, MCT, CESPE CEBRASPEAcerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. O efeito esperado de um rootkit é a proteção do diretório raiz do disco onde se encontra o sistema operacional. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro