Questões de Concursos: Vulnerabilidade

Prepare-se para a prova com questões de Vulnerabilidade de Concursos Públicos! Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

1 Q638332 | Informática, Vulnerabilidade, Tecnólogo, CEFET RJ, CESGRANRIO

O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de

2 Q620348 | Informática, Vulnerabilidade, Tecnólogo, CEFET RJ, CESGRANRIO

Durante um processo de identificação de ameaças e vulnerabilidades, um analista deveria gerar uma lista de ameaças, mas cometeu um engano e incluiu entre elas uma vulnerabilidade. Qual é a vulnerabilidade listada entre as ameaças?

3 Q611190 | Informática, Vulnerabilidade

Considere que uma equipe esteja trabalhando num software web com severas restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta com profissionais especialistas em segurança que têm, entre outras atribuições, a responsabilidade de realizar a revisão dos códigos a fim de evitar vulnerabilidades. Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua responsabilidade

4 Q646956 | Informática, Vulnerabilidade, Técnico de Desenvolvimento Econômico, Prefeitura de Várzea Grande MT

Sobre vulnerabilidade e ataques a sistemas computacionais, a criação de backdoors garante a fácil recuperação do acesso privilegiado pelo invasor. Para se criar uma backdoor, pode-se utilizar a técnica

5 Q635675 | Informática, Vulnerabilidade, Analista de Tecnologia da Informação, TCE SE, FGV

Um usuário conseguiu instalar, sem maiores dificuldades, um keylogger em um dos computadores de um cyber café. Um dos motivos que pode ter facilitado essa instalação é:

6 Q648484 | Informática, Vulnerabilidade, Oficial de Inteligência, ABIN, CESPE CEBRASPE

Julgue os itens a seguir, em relação à vulnerabilidade dos dispositivos móveis ou navegadores web usados para acessar a Internet. Por meio de um keylogger inserido em uma app maliciosa instalada no dispositivo móvel, é possível a captura das teclas digitadas pelo usuário quando da utilização de navegadores web.

7 Q631575 | Informática, Vulnerabilidade, Analista Administrativo, ANTT, CESPE CEBRASPE

Julgue os itens seguintes, a respeito de segurança da informação.

Radiação, furto e fenômeno sísmico são, respectivamente, exemplos de vulnerabilidades dos tipos acidente, intencional e natural, e podem constar no gerenciamento e no tratamento de risco.

8 Q635168 | Informática, Vulnerabilidade, Analista de Sistemas, CAU BR, IADES

Uma consultoria especializada na área de segurança da informação produziu um relatório acerca das vulnerabilidades encontradas em uma empresa. Nesse caso hipotético, assinale a alternativa correta quanto ao item que poderia constar desse relatório.

9 Q625632 | Informática, Vulnerabilidade, Analista Judiciário, TJSE SE, CESPE CEBRASPE

Acerca da análise de vulnerabilidades, julgue os itens seguintes. A falta de auditorias periódicas ou de um plano de continuidade do negócio, dado estes serem fatores internos de controle, não constitui exemplo de vulnerabilidade.

10 Q643351 | Informática, Vulnerabilidade, Técnico Científico, BASA AM, CESPE CEBRASPE

Em segurança da informação, um risco é um evento ou uma condição incerta que pode causar algum dano a um sistema de informação ou até à própria organização como um todo. Com referência à avaliação de riscos, julgue os próximos itens.

Em uma organização, a identificação de vulnerabilidades é uma atividade importante, que deve ser realizada em conjunto com a avaliação de riscos.

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.