Início Questões de Concursos Vulnerabilidade Resolva questões de Vulnerabilidade comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Vulnerabilidade Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q638332 | Informática, Vulnerabilidade, Tecnólogo, CEFET RJ, CESGRANRIOO link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de ✂️ a) BYOD ✂️ b) ameaça ✂️ c) resiliência ✂️ d) negação de serviço ✂️ e) vulnerabilidade Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q620348 | Informática, Vulnerabilidade, Tecnólogo, CEFET RJ, CESGRANRIODurante um processo de identificação de ameaças e vulnerabilidades, um analista deveria gerar uma lista de ameaças, mas cometeu um engano e incluiu entre elas uma vulnerabilidade. Qual é a vulnerabilidade listada entre as ameaças? ✂️ a) Hacker ✂️ b) Virus ✂️ c) Porta TCP aberta ✂️ d) Funcionário descontente ✂️ e) Instabilidade de energia Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q611190 | Informática, VulnerabilidadeConsidere que uma equipe esteja trabalhando num software web com severas restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta com profissionais especialistas em segurança que têm, entre outras atribuições, a responsabilidade de realizar a revisão dos códigos a fim de evitar vulnerabilidades. Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua responsabilidade ✂️ a) corrigir a vulnerabilidade contatando os desenvolvedores que programaram o trecho de código vulnerável. ✂️ b) separa a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido. ✂️ c) separar a vulnerabilidade tratando o código com erro como mais um problema que requer correção. ✂️ d) isolar o problema e solicitar que a equipe de desenvolvimento corrija a vulnerabilidade imediatamente. ✂️ e) corrigir o problema e relatar a vulnerabilidade à equipe de segurança. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q646956 | Informática, Vulnerabilidade, Técnico de Desenvolvimento Econômico, Prefeitura de Várzea Grande MT, 2018Sobre vulnerabilidade e ataques a sistemas computacionais, a criação de backdoors garante a fácil recuperação do acesso privilegiado pelo invasor. Para se criar uma backdoor, pode-se utilizar a técnica ✂️ a) agendamento de tarefas em lote. ✂️ b) inundação SYN. ✂️ c) WHOIS. ✂️ d) força bruta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q635675 | Informática, Vulnerabilidade, Analista de Tecnologia da Informação, TCE SE, FGVUm usuário conseguiu instalar, sem maiores dificuldades, um keylogger em um dos computadores de um cyber café. Um dos motivos que pode ter facilitado essa instalação é: ✂️ a) o fato de o sistema operacional ser Windows; ✂️ b) a ausência de sincronismo via NTP; ✂️ c) a ausência do uso de IPSec no computador; ✂️ d) o uso de uma conta com privilégio de administrador; ✂️ e) o fato de o computador não estar usando criptografia nos seus discos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q631575 | Informática, Vulnerabilidade, Analista Administrativo, ANTT, CESPE CEBRASPEJulgue os itens seguintes, a respeito de segurança da informação. Radiação, furto e fenômeno sísmico são, respectivamente, exemplos de vulnerabilidades dos tipos acidente, intencional e natural, e podem constar no gerenciamento e no tratamento de risco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q635168 | Informática, Vulnerabilidade, Analista de Sistemas, CAU BR, IADESUma consultoria especializada na área de segurança da informação produziu um relatório acerca das vulnerabilidades encontradas em uma empresa. Nesse caso hipotético, assinale a alternativa correta quanto ao item que poderia constar desse relatório. ✂️ a) Gravação de chamadas telefônicas ou teleconferências. ✂️ b) Falhas de sistemas de informações. ✂️ c) Erros humanos. ✂️ d) Violação de acesso. ✂️ e) Código malicioso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q625632 | Informática, Vulnerabilidade, Analista Judiciário, TJ SE, CESPE CEBRASPEAcerca da análise de vulnerabilidades, julgue os itens seguintes. A falta de auditorias periódicas ou de um plano de continuidade do negócio, dado estes serem fatores internos de controle, não constitui exemplo de vulnerabilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 9Q643351 | Informática, Vulnerabilidade, Técnico Científico, BASA AM, CESPE CEBRASPEEm segurança da informação, um risco é um evento ou uma condição incerta que pode causar algum dano a um sistema de informação ou até à própria organização como um todo. Com referência à avaliação de riscos, julgue os próximos itens. Em uma organização, a identificação de vulnerabilidades é uma atividade importante, que deve ser realizada em conjunto com a avaliação de riscos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 10Q647774 | Informática, Vulnerabilidade, Analista de Controle Externo, Tribunal de Contas Estadual MG, CESPE CEBRASPE, 2018A vulnerabilidade que ocorre quando a aplicação web permite que páginas privadas sejam acessadas sem a devida autenticação de usuários anônimos e de usuários autenticados denomina-se ✂️ a) falha na restrição de acesso a URL. ✂️ b) vulnerabilidade XSS. ✂️ c) armazenamento criptográfico inseguro. ✂️ d) quebra de autenticação e da gestão de sessão. ✂️ e) injeção de SQL. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 11Q613947 | Informática, VulnerabilidadeAssinale a opção correta acerca das vulnerabilidades no modelo de proteção das informações de interesse nacional. ✂️ a) Mesmo utilizando sistemas tecnológicos de segurança de fornecedores e tecnologias estrangeiras, é possível manter um nível adequado de segurança nacional, com algum nível de vazamento permitido. ✂️ b) O sistema de regulamentação atual das telecomunicações no Brasil proporciona algumas possibilidades de exploração de vulnerabilidades, mas é suficiente para garantir o controle das comunicações no país. ✂️ c) A aprovação do marco civil da Internet brasileira deverá elevar o nível de segurança para o cidadão e para o governo brasileiro e deverá impedir que ocorram novos vazamentos de informação. ✂️ d) A proteção de informações estratégicas de uma nação deve ser feita por tecnologias desenvolvidas no país, sem backdoor, auditáveis, com uso de criptografia de estado, por empresas e recursos humanos credenciados, pela normatização e implantação de eficientes sistemas de gestão da informação nas organizações. ✂️ e) Os atributos de confidencialidade, disponibilidade e integridade de proteção das informações de interesse nacional estão sendo atingidos, sendo os vazamentos algo comum e tolerado dentro de uma certa margem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 12Q635160 | Informática, Vulnerabilidade, Analista Administrativo, DNIT, FJPFEm relação aos scanners de vulnerabilidade, das características apresentadas aquela que NÃO é uma deficiência fundamental dessas ferramentas: ✂️ a) inteireza; ✂️ b) atualização oportuna; ✂️ c) exatidão; ✂️ d) falsos-positivos; ✂️ e) desempenho. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 13Q633889 | Informática, Vulnerabilidade, Analista Judiciário, TJ SE, CESPE CEBRASPEAcerca da análise de vulnerabilidades, julgue os itens seguintes. Um computador com programa antivírus desatualizado é exemplo de vulnerabilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 14Q625812 | Informática, Vulnerabilidade, Técnico Científico, BASA AM, CESGRANRIOQual a finalidade do Zed Attack Proxy da OWASP? ✂️ a) Simular ataques do tipo DoS em servidores web. ✂️ b) Separar fluxo seguro e ataques em um web site. ✂️ c) Proteger um web site de ataques. ✂️ d) Evitar que usuários sejam atacados quando usam web sites. ✂️ e) Encontrar vulnerabilidades de segurança em aplicações web. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 15Q644453 | Informática, Vulnerabilidade, Auditor Fiscal da Receita Estadual, Secretaria da Fazenda do Estado SC, FEPESEAssinale a alternativa que indica corretamente dois tipos de aplicativos maliciosos capazes de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. ✂️ a) Bot e Worm ✂️ b) Vírus e Worm ✂️ c) Keylogger e Bot ✂️ d) Cavalo de Troia (trojan) e Keylogger ✂️ e) Cavalo de Troia (trojan) e Vírus Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 16Q612201 | Informática, VulnerabilidadeA função da gestão de vulnerabilidades técnicas é reduzir os riscos resultantes da exploração de vulnerabilidades técnicas conhecidas. Uma das primeiras ações que se deve por em prática para implementá-la é ✂️ a) utilizar sistemas e software reconhecidos como de alta integridade.garantir que haja controle de versão de todas as atualizações de software. ✂️ b) garantir que haja controle de versão de todas as atualizações de software. ✂️ c) investigar os sistemas de software da organização para identificar a presença de código malicioso. ✂️ d) habilitar a geração de logs de acesso à rede da organização. ✂️ e) realizar um inventário completo e atualizado dos ativos de informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 17Q629934 | Informática, Vulnerabilidade, Analista Judiciário, TJ SE, CESPE CEBRASPEAcerca da análise de vulnerabilidades, julgue os itens seguintes. Um funcionário mal remunerado e insatisfeito com a instituição onde trabalha não constitui fator de vulnerabilidade porque os recursos humanos são fatores excluídos da análise de vulnerabilidades. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 18Q628827 | Informática, Vulnerabilidade, Analista Judiciário, TJ SE, CESPE CEBRASPEAcerca da análise de vulnerabilidades, julgue os itens seguintes. A análise de vulnerabilidades integra as atividades da gestão de riscos e, por meio dela, identificam-se fragilidades ou pontos fracos em ativos que possam ser explorados por ameaças. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 19Q644156 | Informática, Vulnerabilidade, Analista, SERPRO, CESPE CEBRASPEAcerca dos conceitos de gerência de riscos, julgue os itens que se seguem. O impacto causado por um incidente de segurança é proporcional ao tipo de vulnerabilidade encontrada em um ativo, ou seja, quanto maior a vulnerabilidade, maior o impacto, e vice-versa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 20Q628887 | Informática, Vulnerabilidade, Analista, SERPRO, CESPE CEBRASPEAcerca dos conceitos de gerência de riscos, julgue os itens que se seguem. Vulnerabilidades representam portas de entrada, fragilidade em ativos de informação que podem permitir a concretização de ameaças, colocando em risco esses ativos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDFPróximo →
1Q638332 | Informática, Vulnerabilidade, Tecnólogo, CEFET RJ, CESGRANRIOO link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de ✂️ a) BYOD ✂️ b) ameaça ✂️ c) resiliência ✂️ d) negação de serviço ✂️ e) vulnerabilidade Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q620348 | Informática, Vulnerabilidade, Tecnólogo, CEFET RJ, CESGRANRIODurante um processo de identificação de ameaças e vulnerabilidades, um analista deveria gerar uma lista de ameaças, mas cometeu um engano e incluiu entre elas uma vulnerabilidade. Qual é a vulnerabilidade listada entre as ameaças? ✂️ a) Hacker ✂️ b) Virus ✂️ c) Porta TCP aberta ✂️ d) Funcionário descontente ✂️ e) Instabilidade de energia Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q611190 | Informática, VulnerabilidadeConsidere que uma equipe esteja trabalhando num software web com severas restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta com profissionais especialistas em segurança que têm, entre outras atribuições, a responsabilidade de realizar a revisão dos códigos a fim de evitar vulnerabilidades. Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua responsabilidade ✂️ a) corrigir a vulnerabilidade contatando os desenvolvedores que programaram o trecho de código vulnerável. ✂️ b) separa a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido. ✂️ c) separar a vulnerabilidade tratando o código com erro como mais um problema que requer correção. ✂️ d) isolar o problema e solicitar que a equipe de desenvolvimento corrija a vulnerabilidade imediatamente. ✂️ e) corrigir o problema e relatar a vulnerabilidade à equipe de segurança. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q646956 | Informática, Vulnerabilidade, Técnico de Desenvolvimento Econômico, Prefeitura de Várzea Grande MT, 2018Sobre vulnerabilidade e ataques a sistemas computacionais, a criação de backdoors garante a fácil recuperação do acesso privilegiado pelo invasor. Para se criar uma backdoor, pode-se utilizar a técnica ✂️ a) agendamento de tarefas em lote. ✂️ b) inundação SYN. ✂️ c) WHOIS. ✂️ d) força bruta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q635675 | Informática, Vulnerabilidade, Analista de Tecnologia da Informação, TCE SE, FGVUm usuário conseguiu instalar, sem maiores dificuldades, um keylogger em um dos computadores de um cyber café. Um dos motivos que pode ter facilitado essa instalação é: ✂️ a) o fato de o sistema operacional ser Windows; ✂️ b) a ausência de sincronismo via NTP; ✂️ c) a ausência do uso de IPSec no computador; ✂️ d) o uso de uma conta com privilégio de administrador; ✂️ e) o fato de o computador não estar usando criptografia nos seus discos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q631575 | Informática, Vulnerabilidade, Analista Administrativo, ANTT, CESPE CEBRASPEJulgue os itens seguintes, a respeito de segurança da informação. Radiação, furto e fenômeno sísmico são, respectivamente, exemplos de vulnerabilidades dos tipos acidente, intencional e natural, e podem constar no gerenciamento e no tratamento de risco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q635168 | Informática, Vulnerabilidade, Analista de Sistemas, CAU BR, IADESUma consultoria especializada na área de segurança da informação produziu um relatório acerca das vulnerabilidades encontradas em uma empresa. Nesse caso hipotético, assinale a alternativa correta quanto ao item que poderia constar desse relatório. ✂️ a) Gravação de chamadas telefônicas ou teleconferências. ✂️ b) Falhas de sistemas de informações. ✂️ c) Erros humanos. ✂️ d) Violação de acesso. ✂️ e) Código malicioso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q625632 | Informática, Vulnerabilidade, Analista Judiciário, TJ SE, CESPE CEBRASPEAcerca da análise de vulnerabilidades, julgue os itens seguintes. A falta de auditorias periódicas ou de um plano de continuidade do negócio, dado estes serem fatores internos de controle, não constitui exemplo de vulnerabilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
9Q643351 | Informática, Vulnerabilidade, Técnico Científico, BASA AM, CESPE CEBRASPEEm segurança da informação, um risco é um evento ou uma condição incerta que pode causar algum dano a um sistema de informação ou até à própria organização como um todo. Com referência à avaliação de riscos, julgue os próximos itens. Em uma organização, a identificação de vulnerabilidades é uma atividade importante, que deve ser realizada em conjunto com a avaliação de riscos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
10Q647774 | Informática, Vulnerabilidade, Analista de Controle Externo, Tribunal de Contas Estadual MG, CESPE CEBRASPE, 2018A vulnerabilidade que ocorre quando a aplicação web permite que páginas privadas sejam acessadas sem a devida autenticação de usuários anônimos e de usuários autenticados denomina-se ✂️ a) falha na restrição de acesso a URL. ✂️ b) vulnerabilidade XSS. ✂️ c) armazenamento criptográfico inseguro. ✂️ d) quebra de autenticação e da gestão de sessão. ✂️ e) injeção de SQL. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
11Q613947 | Informática, VulnerabilidadeAssinale a opção correta acerca das vulnerabilidades no modelo de proteção das informações de interesse nacional. ✂️ a) Mesmo utilizando sistemas tecnológicos de segurança de fornecedores e tecnologias estrangeiras, é possível manter um nível adequado de segurança nacional, com algum nível de vazamento permitido. ✂️ b) O sistema de regulamentação atual das telecomunicações no Brasil proporciona algumas possibilidades de exploração de vulnerabilidades, mas é suficiente para garantir o controle das comunicações no país. ✂️ c) A aprovação do marco civil da Internet brasileira deverá elevar o nível de segurança para o cidadão e para o governo brasileiro e deverá impedir que ocorram novos vazamentos de informação. ✂️ d) A proteção de informações estratégicas de uma nação deve ser feita por tecnologias desenvolvidas no país, sem backdoor, auditáveis, com uso de criptografia de estado, por empresas e recursos humanos credenciados, pela normatização e implantação de eficientes sistemas de gestão da informação nas organizações. ✂️ e) Os atributos de confidencialidade, disponibilidade e integridade de proteção das informações de interesse nacional estão sendo atingidos, sendo os vazamentos algo comum e tolerado dentro de uma certa margem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
12Q635160 | Informática, Vulnerabilidade, Analista Administrativo, DNIT, FJPFEm relação aos scanners de vulnerabilidade, das características apresentadas aquela que NÃO é uma deficiência fundamental dessas ferramentas: ✂️ a) inteireza; ✂️ b) atualização oportuna; ✂️ c) exatidão; ✂️ d) falsos-positivos; ✂️ e) desempenho. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
13Q633889 | Informática, Vulnerabilidade, Analista Judiciário, TJ SE, CESPE CEBRASPEAcerca da análise de vulnerabilidades, julgue os itens seguintes. Um computador com programa antivírus desatualizado é exemplo de vulnerabilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
14Q625812 | Informática, Vulnerabilidade, Técnico Científico, BASA AM, CESGRANRIOQual a finalidade do Zed Attack Proxy da OWASP? ✂️ a) Simular ataques do tipo DoS em servidores web. ✂️ b) Separar fluxo seguro e ataques em um web site. ✂️ c) Proteger um web site de ataques. ✂️ d) Evitar que usuários sejam atacados quando usam web sites. ✂️ e) Encontrar vulnerabilidades de segurança em aplicações web. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
15Q644453 | Informática, Vulnerabilidade, Auditor Fiscal da Receita Estadual, Secretaria da Fazenda do Estado SC, FEPESEAssinale a alternativa que indica corretamente dois tipos de aplicativos maliciosos capazes de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. ✂️ a) Bot e Worm ✂️ b) Vírus e Worm ✂️ c) Keylogger e Bot ✂️ d) Cavalo de Troia (trojan) e Keylogger ✂️ e) Cavalo de Troia (trojan) e Vírus Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
16Q612201 | Informática, VulnerabilidadeA função da gestão de vulnerabilidades técnicas é reduzir os riscos resultantes da exploração de vulnerabilidades técnicas conhecidas. Uma das primeiras ações que se deve por em prática para implementá-la é ✂️ a) utilizar sistemas e software reconhecidos como de alta integridade.garantir que haja controle de versão de todas as atualizações de software. ✂️ b) garantir que haja controle de versão de todas as atualizações de software. ✂️ c) investigar os sistemas de software da organização para identificar a presença de código malicioso. ✂️ d) habilitar a geração de logs de acesso à rede da organização. ✂️ e) realizar um inventário completo e atualizado dos ativos de informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
17Q629934 | Informática, Vulnerabilidade, Analista Judiciário, TJ SE, CESPE CEBRASPEAcerca da análise de vulnerabilidades, julgue os itens seguintes. Um funcionário mal remunerado e insatisfeito com a instituição onde trabalha não constitui fator de vulnerabilidade porque os recursos humanos são fatores excluídos da análise de vulnerabilidades. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
18Q628827 | Informática, Vulnerabilidade, Analista Judiciário, TJ SE, CESPE CEBRASPEAcerca da análise de vulnerabilidades, julgue os itens seguintes. A análise de vulnerabilidades integra as atividades da gestão de riscos e, por meio dela, identificam-se fragilidades ou pontos fracos em ativos que possam ser explorados por ameaças. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
19Q644156 | Informática, Vulnerabilidade, Analista, SERPRO, CESPE CEBRASPEAcerca dos conceitos de gerência de riscos, julgue os itens que se seguem. O impacto causado por um incidente de segurança é proporcional ao tipo de vulnerabilidade encontrada em um ativo, ou seja, quanto maior a vulnerabilidade, maior o impacto, e vice-versa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
20Q628887 | Informática, Vulnerabilidade, Analista, SERPRO, CESPE CEBRASPEAcerca dos conceitos de gerência de riscos, julgue os itens que se seguem. Vulnerabilidades representam portas de entrada, fragilidade em ativos de informação que podem permitir a concretização de ameaças, colocando em risco esses ativos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro