Questões de Concursos Vulnerabilidade Resolva questões de Vulnerabilidade comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. Vulnerabilidade Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q638332 | Informática, Vulnerabilidade, Tecnólogo, CEFET RJ, CESGRANRIOO link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de ✂️ a) BYOD ✂️ b) ameaça ✂️ c) resiliência ✂️ d) negação de serviço ✂️ e) vulnerabilidade Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q620348 | Informática, Vulnerabilidade, Tecnólogo, CEFET RJ, CESGRANRIODurante um processo de identificação de ameaças e vulnerabilidades, um analista deveria gerar uma lista de ameaças, mas cometeu um engano e incluiu entre elas uma vulnerabilidade. Qual é a vulnerabilidade listada entre as ameaças? ✂️ a) Hacker ✂️ b) Virus ✂️ c) Porta TCP aberta ✂️ d) Funcionário descontente ✂️ e) Instabilidade de energia Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q611190 | Informática, VulnerabilidadeConsidere que uma equipe esteja trabalhando num software web com severas restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta com profissionais especialistas em segurança que têm, entre outras atribuições, a responsabilidade de realizar a revisão dos códigos a fim de evitar vulnerabilidades. Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua responsabilidade ✂️ a) corrigir a vulnerabilidade contatando os desenvolvedores que programaram o trecho de código vulnerável. ✂️ b) separa a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido. ✂️ c) separar a vulnerabilidade tratando o código com erro como mais um problema que requer correção. ✂️ d) isolar o problema e solicitar que a equipe de desenvolvimento corrija a vulnerabilidade imediatamente. ✂️ e) corrigir o problema e relatar a vulnerabilidade à equipe de segurança. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q646956 | Informática, Vulnerabilidade, Técnico de Desenvolvimento Econômico, Prefeitura de Várzea Grande MT, 2018Sobre vulnerabilidade e ataques a sistemas computacionais, a criação de backdoors garante a fácil recuperação do acesso privilegiado pelo invasor. Para se criar uma backdoor, pode-se utilizar a técnica ✂️ a) agendamento de tarefas em lote. ✂️ b) inundação SYN. ✂️ c) WHOIS. ✂️ d) força bruta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q635675 | Informática, Vulnerabilidade, Analista de Tecnologia da Informação, TCE SE, FGVUm usuário conseguiu instalar, sem maiores dificuldades, um keylogger em um dos computadores de um cyber café. Um dos motivos que pode ter facilitado essa instalação é: ✂️ a) o fato de o sistema operacional ser Windows; ✂️ b) a ausência de sincronismo via NTP; ✂️ c) a ausência do uso de IPSec no computador; ✂️ d) o uso de uma conta com privilégio de administrador; ✂️ e) o fato de o computador não estar usando criptografia nos seus discos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q648484 | Informática, Vulnerabilidade, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018Julgue os itens a seguir, em relação à vulnerabilidade dos dispositivos móveis ou navegadores web usados para acessar a Internet. Por meio de um keylogger inserido em uma app maliciosa instalada no dispositivo móvel, é possível a captura das teclas digitadas pelo usuário quando da utilização de navegadores web. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q631575 | Informática, Vulnerabilidade, Analista Administrativo, ANTT, CESPE CEBRASPEJulgue os itens seguintes, a respeito de segurança da informação. Radiação, furto e fenômeno sísmico são, respectivamente, exemplos de vulnerabilidades dos tipos acidente, intencional e natural, e podem constar no gerenciamento e no tratamento de risco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q635168 | Informática, Vulnerabilidade, Analista de Sistemas, CAU BR, IADESUma consultoria especializada na área de segurança da informação produziu um relatório acerca das vulnerabilidades encontradas em uma empresa. Nesse caso hipotético, assinale a alternativa correta quanto ao item que poderia constar desse relatório. ✂️ a) Gravação de chamadas telefônicas ou teleconferências. ✂️ b) Falhas de sistemas de informações. ✂️ c) Erros humanos. ✂️ d) Violação de acesso. ✂️ e) Código malicioso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 9Q625632 | Informática, Vulnerabilidade, Analista Judiciário, TJ SE, CESPE CEBRASPEAcerca da análise de vulnerabilidades, julgue os itens seguintes. A falta de auditorias periódicas ou de um plano de continuidade do negócio, dado estes serem fatores internos de controle, não constitui exemplo de vulnerabilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 10Q643351 | Informática, Vulnerabilidade, Técnico Científico, BASA AM, CESPE CEBRASPEEm segurança da informação, um risco é um evento ou uma condição incerta que pode causar algum dano a um sistema de informação ou até à própria organização como um todo. Com referência à avaliação de riscos, julgue os próximos itens. Em uma organização, a identificação de vulnerabilidades é uma atividade importante, que deve ser realizada em conjunto com a avaliação de riscos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 11Q649463 | Informática, Vulnerabilidade, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018No que se refere à vulnerabilidade em navegadores web, julgue os seguintes itens. Situação hipotética: Após a instalação de um plugin do navegador, um usuário, ao tentar acessar sua conta bancária online, verificou que a URL do banco tinha sido modificada e o acesso estava sendo direcionado para outro domínio; verificou também que arquivos do sistema Windows tinham sido modificados. Assertiva: Essa situação ilustra um problema que pode ser resolvido alterando-se a segurança do navegador para máxima, sem a necessidade de atualização do antivírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 12Q647774 | Informática, Vulnerabilidade, Analista de Controle Externo, Tribunal de Contas Estadual MG, CESPE CEBRASPE, 2018A vulnerabilidade que ocorre quando a aplicação web permite que páginas privadas sejam acessadas sem a devida autenticação de usuários anônimos e de usuários autenticados denomina-se ✂️ a) falha na restrição de acesso a URL. ✂️ b) vulnerabilidade XSS. ✂️ c) armazenamento criptográfico inseguro. ✂️ d) quebra de autenticação e da gestão de sessão. ✂️ e) injeção de SQL. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 13Q613947 | Informática, VulnerabilidadeAssinale a opção correta acerca das vulnerabilidades no modelo de proteção das informações de interesse nacional. ✂️ a) Mesmo utilizando sistemas tecnológicos de segurança de fornecedores e tecnologias estrangeiras, é possível manter um nível adequado de segurança nacional, com algum nível de vazamento permitido. ✂️ b) O sistema de regulamentação atual das telecomunicações no Brasil proporciona algumas possibilidades de exploração de vulnerabilidades, mas é suficiente para garantir o controle das comunicações no país. ✂️ c) A aprovação do marco civil da Internet brasileira deverá elevar o nível de segurança para o cidadão e para o governo brasileiro e deverá impedir que ocorram novos vazamentos de informação. ✂️ d) A proteção de informações estratégicas de uma nação deve ser feita por tecnologias desenvolvidas no país, sem backdoor, auditáveis, com uso de criptografia de estado, por empresas e recursos humanos credenciados, pela normatização e implantação de eficientes sistemas de gestão da informação nas organizações. ✂️ e) Os atributos de confidencialidade, disponibilidade e integridade de proteção das informações de interesse nacional estão sendo atingidos, sendo os vazamentos algo comum e tolerado dentro de uma certa margem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 14Q635160 | Informática, Vulnerabilidade, Analista Administrativo, DNIT, FJPFEm relação aos scanners de vulnerabilidade, das características apresentadas aquela que NÃO é uma deficiência fundamental dessas ferramentas: ✂️ a) inteireza; ✂️ b) atualização oportuna; ✂️ c) exatidão; ✂️ d) falsos-positivos; ✂️ e) desempenho. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 15Q633889 | Informática, Vulnerabilidade, Analista Judiciário, TJ SE, CESPE CEBRASPEAcerca da análise de vulnerabilidades, julgue os itens seguintes. Um computador com programa antivírus desatualizado é exemplo de vulnerabilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 16Q625812 | Informática, Vulnerabilidade, Técnico Científico, BASA AM, CESGRANRIOQual a finalidade do Zed Attack Proxy da OWASP? ✂️ a) Simular ataques do tipo DoS em servidores web. ✂️ b) Separar fluxo seguro e ataques em um web site. ✂️ c) Proteger um web site de ataques. ✂️ d) Evitar que usuários sejam atacados quando usam web sites. ✂️ e) Encontrar vulnerabilidades de segurança em aplicações web. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 17Q612201 | Informática, VulnerabilidadeA função da gestão de vulnerabilidades técnicas é reduzir os riscos resultantes da exploração de vulnerabilidades técnicas conhecidas. Uma das primeiras ações que se deve por em prática para implementá-la é ✂️ a) utilizar sistemas e software reconhecidos como de alta integridade.garantir que haja controle de versão de todas as atualizações de software. ✂️ b) garantir que haja controle de versão de todas as atualizações de software. ✂️ c) investigar os sistemas de software da organização para identificar a presença de código malicioso. ✂️ d) habilitar a geração de logs de acesso à rede da organização. ✂️ e) realizar um inventário completo e atualizado dos ativos de informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 18Q644453 | Informática, Vulnerabilidade, Auditor Fiscal da Receita Estadual, Secretaria da Fazenda do Estado SC, FEPESEAssinale a alternativa que indica corretamente dois tipos de aplicativos maliciosos capazes de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. ✂️ a) Bot e Worm ✂️ b) Vírus e Worm ✂️ c) Keylogger e Bot ✂️ d) Cavalo de Troia (trojan) e Keylogger ✂️ e) Cavalo de Troia (trojan) e Vírus Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 19Q649059 | Informática, Vulnerabilidade, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018Julgue os itens a seguir, em relação à vulnerabilidade dos dispositivos móveis ou navegadores web usados para acessar a Internet. Situação hipotética: Para efetuar uma compra online, um usuário permitiu a instalação de um plugin no seu navegador web. Dias depois, ele constatou que seu endereço de entrega tinha sido alterado e novas compras tinham sido efetuadas no sítio. Assertiva: Essa situação ilustra um tipo de roubo de sessão de usuário que permanece logado no sítio, o qual usa cookies para manter a sessão; nesse caso, o invasor pode editar o cookie da sessão válida para alterar os dados e efetuar compras, como se fosse o verdadeiro usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 20Q649073 | Informática, Vulnerabilidade, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018No que se refere à vulnerabilidade em navegadores web, julgue os seguintes itens. Para permitir a correção automática de eventuais falhas de segurança encontradas no Google Chrome, é necessário que o administrador libere o download das atualizações do navegador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDFPróximo →
1Q638332 | Informática, Vulnerabilidade, Tecnólogo, CEFET RJ, CESGRANRIOO link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de ✂️ a) BYOD ✂️ b) ameaça ✂️ c) resiliência ✂️ d) negação de serviço ✂️ e) vulnerabilidade Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q620348 | Informática, Vulnerabilidade, Tecnólogo, CEFET RJ, CESGRANRIODurante um processo de identificação de ameaças e vulnerabilidades, um analista deveria gerar uma lista de ameaças, mas cometeu um engano e incluiu entre elas uma vulnerabilidade. Qual é a vulnerabilidade listada entre as ameaças? ✂️ a) Hacker ✂️ b) Virus ✂️ c) Porta TCP aberta ✂️ d) Funcionário descontente ✂️ e) Instabilidade de energia Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q611190 | Informática, VulnerabilidadeConsidere que uma equipe esteja trabalhando num software web com severas restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta com profissionais especialistas em segurança que têm, entre outras atribuições, a responsabilidade de realizar a revisão dos códigos a fim de evitar vulnerabilidades. Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua responsabilidade ✂️ a) corrigir a vulnerabilidade contatando os desenvolvedores que programaram o trecho de código vulnerável. ✂️ b) separa a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido. ✂️ c) separar a vulnerabilidade tratando o código com erro como mais um problema que requer correção. ✂️ d) isolar o problema e solicitar que a equipe de desenvolvimento corrija a vulnerabilidade imediatamente. ✂️ e) corrigir o problema e relatar a vulnerabilidade à equipe de segurança. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q646956 | Informática, Vulnerabilidade, Técnico de Desenvolvimento Econômico, Prefeitura de Várzea Grande MT, 2018Sobre vulnerabilidade e ataques a sistemas computacionais, a criação de backdoors garante a fácil recuperação do acesso privilegiado pelo invasor. Para se criar uma backdoor, pode-se utilizar a técnica ✂️ a) agendamento de tarefas em lote. ✂️ b) inundação SYN. ✂️ c) WHOIS. ✂️ d) força bruta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q635675 | Informática, Vulnerabilidade, Analista de Tecnologia da Informação, TCE SE, FGVUm usuário conseguiu instalar, sem maiores dificuldades, um keylogger em um dos computadores de um cyber café. Um dos motivos que pode ter facilitado essa instalação é: ✂️ a) o fato de o sistema operacional ser Windows; ✂️ b) a ausência de sincronismo via NTP; ✂️ c) a ausência do uso de IPSec no computador; ✂️ d) o uso de uma conta com privilégio de administrador; ✂️ e) o fato de o computador não estar usando criptografia nos seus discos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q648484 | Informática, Vulnerabilidade, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018Julgue os itens a seguir, em relação à vulnerabilidade dos dispositivos móveis ou navegadores web usados para acessar a Internet. Por meio de um keylogger inserido em uma app maliciosa instalada no dispositivo móvel, é possível a captura das teclas digitadas pelo usuário quando da utilização de navegadores web. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q631575 | Informática, Vulnerabilidade, Analista Administrativo, ANTT, CESPE CEBRASPEJulgue os itens seguintes, a respeito de segurança da informação. Radiação, furto e fenômeno sísmico são, respectivamente, exemplos de vulnerabilidades dos tipos acidente, intencional e natural, e podem constar no gerenciamento e no tratamento de risco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q635168 | Informática, Vulnerabilidade, Analista de Sistemas, CAU BR, IADESUma consultoria especializada na área de segurança da informação produziu um relatório acerca das vulnerabilidades encontradas em uma empresa. Nesse caso hipotético, assinale a alternativa correta quanto ao item que poderia constar desse relatório. ✂️ a) Gravação de chamadas telefônicas ou teleconferências. ✂️ b) Falhas de sistemas de informações. ✂️ c) Erros humanos. ✂️ d) Violação de acesso. ✂️ e) Código malicioso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
9Q625632 | Informática, Vulnerabilidade, Analista Judiciário, TJ SE, CESPE CEBRASPEAcerca da análise de vulnerabilidades, julgue os itens seguintes. A falta de auditorias periódicas ou de um plano de continuidade do negócio, dado estes serem fatores internos de controle, não constitui exemplo de vulnerabilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
10Q643351 | Informática, Vulnerabilidade, Técnico Científico, BASA AM, CESPE CEBRASPEEm segurança da informação, um risco é um evento ou uma condição incerta que pode causar algum dano a um sistema de informação ou até à própria organização como um todo. Com referência à avaliação de riscos, julgue os próximos itens. Em uma organização, a identificação de vulnerabilidades é uma atividade importante, que deve ser realizada em conjunto com a avaliação de riscos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
11Q649463 | Informática, Vulnerabilidade, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018No que se refere à vulnerabilidade em navegadores web, julgue os seguintes itens. Situação hipotética: Após a instalação de um plugin do navegador, um usuário, ao tentar acessar sua conta bancária online, verificou que a URL do banco tinha sido modificada e o acesso estava sendo direcionado para outro domínio; verificou também que arquivos do sistema Windows tinham sido modificados. Assertiva: Essa situação ilustra um problema que pode ser resolvido alterando-se a segurança do navegador para máxima, sem a necessidade de atualização do antivírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
12Q647774 | Informática, Vulnerabilidade, Analista de Controle Externo, Tribunal de Contas Estadual MG, CESPE CEBRASPE, 2018A vulnerabilidade que ocorre quando a aplicação web permite que páginas privadas sejam acessadas sem a devida autenticação de usuários anônimos e de usuários autenticados denomina-se ✂️ a) falha na restrição de acesso a URL. ✂️ b) vulnerabilidade XSS. ✂️ c) armazenamento criptográfico inseguro. ✂️ d) quebra de autenticação e da gestão de sessão. ✂️ e) injeção de SQL. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
13Q613947 | Informática, VulnerabilidadeAssinale a opção correta acerca das vulnerabilidades no modelo de proteção das informações de interesse nacional. ✂️ a) Mesmo utilizando sistemas tecnológicos de segurança de fornecedores e tecnologias estrangeiras, é possível manter um nível adequado de segurança nacional, com algum nível de vazamento permitido. ✂️ b) O sistema de regulamentação atual das telecomunicações no Brasil proporciona algumas possibilidades de exploração de vulnerabilidades, mas é suficiente para garantir o controle das comunicações no país. ✂️ c) A aprovação do marco civil da Internet brasileira deverá elevar o nível de segurança para o cidadão e para o governo brasileiro e deverá impedir que ocorram novos vazamentos de informação. ✂️ d) A proteção de informações estratégicas de uma nação deve ser feita por tecnologias desenvolvidas no país, sem backdoor, auditáveis, com uso de criptografia de estado, por empresas e recursos humanos credenciados, pela normatização e implantação de eficientes sistemas de gestão da informação nas organizações. ✂️ e) Os atributos de confidencialidade, disponibilidade e integridade de proteção das informações de interesse nacional estão sendo atingidos, sendo os vazamentos algo comum e tolerado dentro de uma certa margem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
14Q635160 | Informática, Vulnerabilidade, Analista Administrativo, DNIT, FJPFEm relação aos scanners de vulnerabilidade, das características apresentadas aquela que NÃO é uma deficiência fundamental dessas ferramentas: ✂️ a) inteireza; ✂️ b) atualização oportuna; ✂️ c) exatidão; ✂️ d) falsos-positivos; ✂️ e) desempenho. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
15Q633889 | Informática, Vulnerabilidade, Analista Judiciário, TJ SE, CESPE CEBRASPEAcerca da análise de vulnerabilidades, julgue os itens seguintes. Um computador com programa antivírus desatualizado é exemplo de vulnerabilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
16Q625812 | Informática, Vulnerabilidade, Técnico Científico, BASA AM, CESGRANRIOQual a finalidade do Zed Attack Proxy da OWASP? ✂️ a) Simular ataques do tipo DoS em servidores web. ✂️ b) Separar fluxo seguro e ataques em um web site. ✂️ c) Proteger um web site de ataques. ✂️ d) Evitar que usuários sejam atacados quando usam web sites. ✂️ e) Encontrar vulnerabilidades de segurança em aplicações web. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
17Q612201 | Informática, VulnerabilidadeA função da gestão de vulnerabilidades técnicas é reduzir os riscos resultantes da exploração de vulnerabilidades técnicas conhecidas. Uma das primeiras ações que se deve por em prática para implementá-la é ✂️ a) utilizar sistemas e software reconhecidos como de alta integridade.garantir que haja controle de versão de todas as atualizações de software. ✂️ b) garantir que haja controle de versão de todas as atualizações de software. ✂️ c) investigar os sistemas de software da organização para identificar a presença de código malicioso. ✂️ d) habilitar a geração de logs de acesso à rede da organização. ✂️ e) realizar um inventário completo e atualizado dos ativos de informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
18Q644453 | Informática, Vulnerabilidade, Auditor Fiscal da Receita Estadual, Secretaria da Fazenda do Estado SC, FEPESEAssinale a alternativa que indica corretamente dois tipos de aplicativos maliciosos capazes de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. ✂️ a) Bot e Worm ✂️ b) Vírus e Worm ✂️ c) Keylogger e Bot ✂️ d) Cavalo de Troia (trojan) e Keylogger ✂️ e) Cavalo de Troia (trojan) e Vírus Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
19Q649059 | Informática, Vulnerabilidade, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018Julgue os itens a seguir, em relação à vulnerabilidade dos dispositivos móveis ou navegadores web usados para acessar a Internet. Situação hipotética: Para efetuar uma compra online, um usuário permitiu a instalação de um plugin no seu navegador web. Dias depois, ele constatou que seu endereço de entrega tinha sido alterado e novas compras tinham sido efetuadas no sítio. Assertiva: Essa situação ilustra um tipo de roubo de sessão de usuário que permanece logado no sítio, o qual usa cookies para manter a sessão; nesse caso, o invasor pode editar o cookie da sessão válida para alterar os dados e efetuar compras, como se fosse o verdadeiro usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
20Q649073 | Informática, Vulnerabilidade, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018No que se refere à vulnerabilidade em navegadores web, julgue os seguintes itens. Para permitir a correção automática de eventuais falhas de segurança encontradas no Google Chrome, é necessário que o administrador libere o download das atualizações do navegador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro