Questões de Concursos: Vulnerabilidade

Prepare-se para a prova com questões de Vulnerabilidade de Concursos Públicos! Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

11 Q649463 | Informática, Vulnerabilidade, Oficial de Inteligência, ABIN, CESPE CEBRASPE

No que se refere à vulnerabilidade em navegadores web, julgue os seguintes itens. Situação hipotética: Após a instalação de um plugin do navegador, um usuário, ao tentar acessar sua conta bancária online, verificou que a URL do banco tinha sido modificada e o acesso estava sendo direcionado para outro domínio; verificou também que arquivos do sistema Windows tinham sido modificados. Assertiva: Essa situação ilustra um problema que pode ser resolvido alterando-se a segurança do navegador para máxima, sem a necessidade de atualização do antivírus.

12 Q647774 | Informática, Vulnerabilidade, Analista de Controle Externo, Tribunal de Contas Estadual MG, CESPE CEBRASPE

A vulnerabilidade que ocorre quando a aplicação web permite que páginas privadas sejam acessadas sem a devida autenticação de usuários anônimos e de usuários autenticados denomina-se

13 Q613947 | Informática, Vulnerabilidade

Assinale a opção correta acerca das vulnerabilidades no modelo de proteção das informações de interesse nacional.

14 Q635160 | Informática, Vulnerabilidade, Analista Administrativo, DNIT, FJPF

Em relação aos scanners de vulnerabilidade, das características apresentadas aquela que NÃO é uma deficiência fundamental dessas ferramentas:

16 Q612201 | Informática, Vulnerabilidade

A função da gestão de vulnerabilidades técnicas é reduzir os riscos resultantes da exploração de vulnerabilidades técnicas conhecidas. Uma das primeiras ações que se deve por em prática para implementá-la é

17 Q625812 | Informática, Vulnerabilidade, Técnico Científico, BASA AM, CESGRANRIO

Qual a finalidade do Zed Attack Proxy da OWASP?

18 Q644453 | Informática, Vulnerabilidade, Auditor Fiscal da Receita Estadual, Secretaria da Fazenda do Estado SC, FEPESE

Assinale a alternativa que indica corretamente dois tipos de aplicativos maliciosos capazes de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador.

19 Q649059 | Informática, Vulnerabilidade, Oficial de Inteligência, ABIN, CESPE CEBRASPE

Julgue os itens a seguir, em relação à vulnerabilidade dos dispositivos móveis ou navegadores web usados para acessar a Internet. Situação hipotética: Para efetuar uma compra online, um usuário permitiu a instalação de um plugin no seu navegador web. Dias depois, ele constatou que seu endereço de entrega tinha sido alterado e novas compras tinham sido efetuadas no sítio. Assertiva: Essa situação ilustra um tipo de roubo de sessão de usuário que permanece logado no sítio, o qual usa cookies para manter a sessão; nesse caso, o invasor pode editar o cookie da sessão válida para alterar os dados e efetuar compras, como se fosse o verdadeiro usuário.

20 Q649073 | Informática, Vulnerabilidade, Oficial de Inteligência, ABIN, CESPE CEBRASPE

No que se refere à vulnerabilidade em navegadores web, julgue os seguintes itens. Para permitir a correção automática de eventuais falhas de segurança encontradas no Google Chrome, é necessário que o administrador libere o download das atualizações do navegador.
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.