Início

Questões de Concursos Vulnerabilidade

Resolva questões de Vulnerabilidade comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1Q638332 | Informática, Vulnerabilidade, Tecnólogo, CEFET RJ, CESGRANRIO

O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q620348 | Informática, Vulnerabilidade, Tecnólogo, CEFET RJ, CESGRANRIO

Durante um processo de identificação de ameaças e vulnerabilidades, um analista deveria gerar uma lista de ameaças, mas cometeu um engano e incluiu entre elas uma vulnerabilidade. Qual é a vulnerabilidade listada entre as ameaças?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q611190 | Informática, Vulnerabilidade

Considere que uma equipe esteja trabalhando num software web com severas restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta com profissionais especialistas em segurança que têm, entre outras atribuições, a responsabilidade de realizar a revisão dos códigos a fim de evitar vulnerabilidades. Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua responsabilidade
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q646956 | Informática, Vulnerabilidade, Técnico de Desenvolvimento Econômico, Prefeitura de Várzea Grande MT, 2018

Sobre vulnerabilidade e ataques a sistemas computacionais, a criação de backdoors garante a fácil recuperação do acesso privilegiado pelo invasor. Para se criar uma backdoor, pode-se utilizar a técnica
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

5Q635675 | Informática, Vulnerabilidade, Analista de Tecnologia da Informação, TCE SE, FGV

Um usuário conseguiu instalar, sem maiores dificuldades, um keylogger em um dos computadores de um cyber café. Um dos motivos que pode ter facilitado essa instalação é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q631575 | Informática, Vulnerabilidade, Analista Administrativo, ANTT, CESPE CEBRASPE

Julgue os itens seguintes, a respeito de segurança da informação.

Radiação, furto e fenômeno sísmico são, respectivamente, exemplos de vulnerabilidades dos tipos acidente, intencional e natural, e podem constar no gerenciamento e no tratamento de risco.

  1. ✂️
  2. ✂️

7Q635168 | Informática, Vulnerabilidade, Analista de Sistemas, CAU BR, IADES

Uma consultoria especializada na área de segurança da informação produziu um relatório acerca das vulnerabilidades encontradas em uma empresa. Nesse caso hipotético, assinale a alternativa correta quanto ao item que poderia constar desse relatório.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q625632 | Informática, Vulnerabilidade, Analista Judiciário, TJ SE, CESPE CEBRASPE

Acerca da análise de vulnerabilidades, julgue os itens seguintes. A falta de auditorias periódicas ou de um plano de continuidade do negócio, dado estes serem fatores internos de controle, não constitui exemplo de vulnerabilidade.
  1. ✂️
  2. ✂️

9Q643351 | Informática, Vulnerabilidade, Técnico Científico, BASA AM, CESPE CEBRASPE

Em segurança da informação, um risco é um evento ou uma condição incerta que pode causar algum dano a um sistema de informação ou até à própria organização como um todo. Com referência à avaliação de riscos, julgue os próximos itens.

Em uma organização, a identificação de vulnerabilidades é uma atividade importante, que deve ser realizada em conjunto com a avaliação de riscos.

  1. ✂️
  2. ✂️

10Q647774 | Informática, Vulnerabilidade, Analista de Controle Externo, Tribunal de Contas Estadual MG, CESPE CEBRASPE, 2018

A vulnerabilidade que ocorre quando a aplicação web permite que páginas privadas sejam acessadas sem a devida autenticação de usuários anônimos e de usuários autenticados denomina-se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q613947 | Informática, Vulnerabilidade

Assinale a opção correta acerca das vulnerabilidades no modelo de proteção das informações de interesse nacional.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q635160 | Informática, Vulnerabilidade, Analista Administrativo, DNIT, FJPF

Em relação aos scanners de vulnerabilidade, das características apresentadas aquela que NÃO é uma deficiência fundamental dessas ferramentas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q633889 | Informática, Vulnerabilidade, Analista Judiciário, TJ SE, CESPE CEBRASPE

Acerca da análise de vulnerabilidades, julgue os itens seguintes. Um computador com programa antivírus desatualizado é exemplo de vulnerabilidade.
  1. ✂️
  2. ✂️

14Q625812 | Informática, Vulnerabilidade, Técnico Científico, BASA AM, CESGRANRIO

Qual a finalidade do Zed Attack Proxy da OWASP?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q644453 | Informática, Vulnerabilidade, Auditor Fiscal da Receita Estadual, Secretaria da Fazenda do Estado SC, FEPESE

Assinale a alternativa que indica corretamente dois tipos de aplicativos maliciosos capazes de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q612201 | Informática, Vulnerabilidade

A função da gestão de vulnerabilidades técnicas é reduzir os riscos resultantes da exploração de vulnerabilidades técnicas conhecidas. Uma das primeiras ações que se deve por em prática para implementá-la é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q629934 | Informática, Vulnerabilidade, Analista Judiciário, TJ SE, CESPE CEBRASPE

Acerca da análise de vulnerabilidades, julgue os itens seguintes. Um funcionário mal remunerado e insatisfeito com a instituição onde trabalha não constitui fator de vulnerabilidade porque os recursos humanos são fatores excluídos da análise de vulnerabilidades.
  1. ✂️
  2. ✂️

18Q628827 | Informática, Vulnerabilidade, Analista Judiciário, TJ SE, CESPE CEBRASPE

Acerca da análise de vulnerabilidades, julgue os itens seguintes. A análise de vulnerabilidades integra as atividades da gestão de riscos e, por meio dela, identificam-se fragilidades ou pontos fracos em ativos que possam ser explorados por ameaças.
  1. ✂️
  2. ✂️

19Q644156 | Informática, Vulnerabilidade, Analista, SERPRO, CESPE CEBRASPE

Acerca dos conceitos de gerência de riscos, julgue os itens que se seguem.

O impacto causado por um incidente de segurança é proporcional ao tipo de vulnerabilidade encontrada em um ativo, ou seja, quanto maior a vulnerabilidade, maior o impacto, e vice-versa.

  1. ✂️
  2. ✂️

20Q628887 | Informática, Vulnerabilidade, Analista, SERPRO, CESPE CEBRASPE

Acerca dos conceitos de gerência de riscos, julgue os itens que se seguem.

Vulnerabilidades representam portas de entrada, fragilidade em ativos de informação que podem permitir a concretização de ameaças, colocando em risco esses ativos.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.