Questões de Concursos: Vulnerabilidade

Prepare-se para a prova com questões de Vulnerabilidade de Concursos Públicos! Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

1 Q638332 | Informática, Vulnerabilidade, Tecnólogo, CEFET RJ, CESGRANRIO

O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de

2 Q620348 | Informática, Vulnerabilidade, Tecnólogo, CEFET RJ, CESGRANRIO

Durante um processo de identificação de ameaças e vulnerabilidades, um analista deveria gerar uma lista de ameaças, mas cometeu um engano e incluiu entre elas uma vulnerabilidade. Qual é a vulnerabilidade listada entre as ameaças?

3 Q611190 | Informática, Vulnerabilidade

Considere que uma equipe esteja trabalhando num software web com severas restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta com profissionais especialistas em segurança que têm, entre outras atribuições, a responsabilidade de realizar a revisão dos códigos a fim de evitar vulnerabilidades. Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua responsabilidade

4 Q646956 | Informática, Vulnerabilidade, Técnico de Desenvolvimento Econômico, Prefeitura de Várzea Grande MT

Sobre vulnerabilidade e ataques a sistemas computacionais, a criação de backdoors garante a fácil recuperação do acesso privilegiado pelo invasor. Para se criar uma backdoor, pode-se utilizar a técnica

5 Q635675 | Informática, Vulnerabilidade, Analista de Tecnologia da Informação, TCE SE, FGV

Um usuário conseguiu instalar, sem maiores dificuldades, um keylogger em um dos computadores de um cyber café. Um dos motivos que pode ter facilitado essa instalação é:

6 Q648484 | Informática, Vulnerabilidade, Oficial de Inteligência, ABIN, CESPE CEBRASPE

Julgue os itens a seguir, em relação à vulnerabilidade dos dispositivos móveis ou navegadores web usados para acessar a Internet. Por meio de um keylogger inserido em uma app maliciosa instalada no dispositivo móvel, é possível a captura das teclas digitadas pelo usuário quando da utilização de navegadores web.

7 Q631575 | Informática, Vulnerabilidade, Analista Administrativo, ANTT, CESPE CEBRASPE

Julgue os itens seguintes, a respeito de segurança da informação.

Radiação, furto e fenômeno sísmico são, respectivamente, exemplos de vulnerabilidades dos tipos acidente, intencional e natural, e podem constar no gerenciamento e no tratamento de risco.

8 Q635168 | Informática, Vulnerabilidade, Analista de Sistemas, CAU BR, IADES

Uma consultoria especializada na área de segurança da informação produziu um relatório acerca das vulnerabilidades encontradas em uma empresa. Nesse caso hipotético, assinale a alternativa correta quanto ao item que poderia constar desse relatório.

9 Q625632 | Informática, Vulnerabilidade, Analista Judiciário, TJSE SE, CESPE CEBRASPE

Acerca da análise de vulnerabilidades, julgue os itens seguintes. A falta de auditorias periódicas ou de um plano de continuidade do negócio, dado estes serem fatores internos de controle, não constitui exemplo de vulnerabilidade.

10 Q649463 | Informática, Vulnerabilidade, Oficial de Inteligência, ABIN, CESPE CEBRASPE

No que se refere à vulnerabilidade em navegadores web, julgue os seguintes itens. Situação hipotética: Após a instalação de um plugin do navegador, um usuário, ao tentar acessar sua conta bancária online, verificou que a URL do banco tinha sido modificada e o acesso estava sendo direcionado para outro domínio; verificou também que arquivos do sistema Windows tinham sido modificados. Assertiva: Essa situação ilustra um problema que pode ser resolvido alterando-se a segurança do navegador para máxima, sem a necessidade de atualização do antivírus.
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.