Questões de Concursos Vulnerabilidade

Resolva questões de Vulnerabilidade comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q638332 | Informática, Vulnerabilidade, Tecnólogo, CEFET RJ, CESGRANRIO

O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q620348 | Informática, Vulnerabilidade, Tecnólogo, CEFET RJ, CESGRANRIO

Durante um processo de identificação de ameaças e vulnerabilidades, um analista deveria gerar uma lista de ameaças, mas cometeu um engano e incluiu entre elas uma vulnerabilidade. Qual é a vulnerabilidade listada entre as ameaças?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q611190 | Informática, Vulnerabilidade

Considere que uma equipe esteja trabalhando num software web com severas restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta com profissionais especialistas em segurança que têm, entre outras atribuições, a responsabilidade de realizar a revisão dos códigos a fim de evitar vulnerabilidades. Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua responsabilidade
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q646956 | Informática, Vulnerabilidade, Técnico de Desenvolvimento Econômico, Prefeitura de Várzea Grande MT, 2018

Sobre vulnerabilidade e ataques a sistemas computacionais, a criação de backdoors garante a fácil recuperação do acesso privilegiado pelo invasor. Para se criar uma backdoor, pode-se utilizar a técnica
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

5Q635675 | Informática, Vulnerabilidade, Analista de Tecnologia da Informação, TCE SE, FGV

Um usuário conseguiu instalar, sem maiores dificuldades, um keylogger em um dos computadores de um cyber café. Um dos motivos que pode ter facilitado essa instalação é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q648484 | Informática, Vulnerabilidade, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018

Julgue os itens a seguir, em relação à vulnerabilidade dos dispositivos móveis ou navegadores web usados para acessar a Internet. Por meio de um keylogger inserido em uma app maliciosa instalada no dispositivo móvel, é possível a captura das teclas digitadas pelo usuário quando da utilização de navegadores web.
  1. ✂️
  2. ✂️

7Q631575 | Informática, Vulnerabilidade, Analista Administrativo, ANTT, CESPE CEBRASPE

Julgue os itens seguintes, a respeito de segurança da informação.

Radiação, furto e fenômeno sísmico são, respectivamente, exemplos de vulnerabilidades dos tipos acidente, intencional e natural, e podem constar no gerenciamento e no tratamento de risco.

  1. ✂️
  2. ✂️

8Q635168 | Informática, Vulnerabilidade, Analista de Sistemas, CAU BR, IADES

Uma consultoria especializada na área de segurança da informação produziu um relatório acerca das vulnerabilidades encontradas em uma empresa. Nesse caso hipotético, assinale a alternativa correta quanto ao item que poderia constar desse relatório.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q625632 | Informática, Vulnerabilidade, Analista Judiciário, TJ SE, CESPE CEBRASPE

Acerca da análise de vulnerabilidades, julgue os itens seguintes. A falta de auditorias periódicas ou de um plano de continuidade do negócio, dado estes serem fatores internos de controle, não constitui exemplo de vulnerabilidade.
  1. ✂️
  2. ✂️

10Q643351 | Informática, Vulnerabilidade, Técnico Científico, BASA AM, CESPE CEBRASPE

Em segurança da informação, um risco é um evento ou uma condição incerta que pode causar algum dano a um sistema de informação ou até à própria organização como um todo. Com referência à avaliação de riscos, julgue os próximos itens.

Em uma organização, a identificação de vulnerabilidades é uma atividade importante, que deve ser realizada em conjunto com a avaliação de riscos.

  1. ✂️
  2. ✂️

11Q649463 | Informática, Vulnerabilidade, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018

No que se refere à vulnerabilidade em navegadores web, julgue os seguintes itens. Situação hipotética: Após a instalação de um plugin do navegador, um usuário, ao tentar acessar sua conta bancária online, verificou que a URL do banco tinha sido modificada e o acesso estava sendo direcionado para outro domínio; verificou também que arquivos do sistema Windows tinham sido modificados. Assertiva: Essa situação ilustra um problema que pode ser resolvido alterando-se a segurança do navegador para máxima, sem a necessidade de atualização do antivírus.
  1. ✂️
  2. ✂️

12Q647774 | Informática, Vulnerabilidade, Analista de Controle Externo, Tribunal de Contas Estadual MG, CESPE CEBRASPE, 2018

A vulnerabilidade que ocorre quando a aplicação web permite que páginas privadas sejam acessadas sem a devida autenticação de usuários anônimos e de usuários autenticados denomina-se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q613947 | Informática, Vulnerabilidade

Assinale a opção correta acerca das vulnerabilidades no modelo de proteção das informações de interesse nacional.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q635160 | Informática, Vulnerabilidade, Analista Administrativo, DNIT, FJPF

Em relação aos scanners de vulnerabilidade, das características apresentadas aquela que NÃO é uma deficiência fundamental dessas ferramentas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q633889 | Informática, Vulnerabilidade, Analista Judiciário, TJ SE, CESPE CEBRASPE

Acerca da análise de vulnerabilidades, julgue os itens seguintes. Um computador com programa antivírus desatualizado é exemplo de vulnerabilidade.
  1. ✂️
  2. ✂️

16Q625812 | Informática, Vulnerabilidade, Técnico Científico, BASA AM, CESGRANRIO

Qual a finalidade do Zed Attack Proxy da OWASP?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q612201 | Informática, Vulnerabilidade

A função da gestão de vulnerabilidades técnicas é reduzir os riscos resultantes da exploração de vulnerabilidades técnicas conhecidas. Uma das primeiras ações que se deve por em prática para implementá-la é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q644453 | Informática, Vulnerabilidade, Auditor Fiscal da Receita Estadual, Secretaria da Fazenda do Estado SC, FEPESE

Assinale a alternativa que indica corretamente dois tipos de aplicativos maliciosos capazes de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q649059 | Informática, Vulnerabilidade, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018

Julgue os itens a seguir, em relação à vulnerabilidade dos dispositivos móveis ou navegadores web usados para acessar a Internet. Situação hipotética: Para efetuar uma compra online, um usuário permitiu a instalação de um plugin no seu navegador web. Dias depois, ele constatou que seu endereço de entrega tinha sido alterado e novas compras tinham sido efetuadas no sítio. Assertiva: Essa situação ilustra um tipo de roubo de sessão de usuário que permanece logado no sítio, o qual usa cookies para manter a sessão; nesse caso, o invasor pode editar o cookie da sessão válida para alterar os dados e efetuar compras, como se fosse o verdadeiro usuário.
  1. ✂️
  2. ✂️

20Q649073 | Informática, Vulnerabilidade, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018

No que se refere à vulnerabilidade em navegadores web, julgue os seguintes itens. Para permitir a correção automática de eventuais falhas de segurança encontradas no Google Chrome, é necessário que o administrador libere o download das atualizações do navegador.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.