Simulados Informática Vulnerabilidade

Exercícios de Vulnerabilidade em Informática - ABIN (CESPE)

Simulado com questões de prova: Exercícios de Vulnerabilidade em Informática - ABIN (CESPE). Resolva online grátis, confira o gabarito e baixe o PDF!

✅ 6 questões
😐 n/d
👥 0
🏆 0
📈 0%

1Q646779 | Informática, Vulnerabilidade, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018

Os itens a seguir apresentam uma situação hipotética seguida de uma assertiva a ser julgada a respeito de identificação de vulnerabilidades por inspeção de código. A arquitetura dos sistemas de uma organização utiliza uma mesma base de dados, ou seja, todos os sistemas acessam e gravam no mesmo banco de dados. Nessa arquitetura, todos os dados de acesso, como login e senha, estão armazenados em um arquivo .txt de configuração padrão no repositório central. Nessa situação, visando diminuir a fragilidade da arquitetura, é indicado que todos os sistemas tenham um dataSource específico de acesso aos seus dados.
  1. ✂️
  2. ✂️

2Q648343 | Informática, Vulnerabilidade, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018

Julgue os itens a seguir, em relação à vulnerabilidade dos dispositivos móveis ou navegadores web usados para acessar a Internet. Ainda que o usuário de dispositivo Android instale apps de lojas não oficiais do Google, o dispositivo não será afetado por trojans, devido a sua arquitetura baseada em Unix, que são códigos que abrem portas de manipulação remota do celular.
  1. ✂️
  2. ✂️

3Q648484 | Informática, Vulnerabilidade, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018

Julgue os itens a seguir, em relação à vulnerabilidade dos dispositivos móveis ou navegadores web usados para acessar a Internet. Por meio de um keylogger inserido em uma app maliciosa instalada no dispositivo móvel, é possível a captura das teclas digitadas pelo usuário quando da utilização de navegadores web.
  1. ✂️
  2. ✂️

4Q649059 | Informática, Vulnerabilidade, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018

Julgue os itens a seguir, em relação à vulnerabilidade dos dispositivos móveis ou navegadores web usados para acessar a Internet. Situação hipotética: Para efetuar uma compra online, um usuário permitiu a instalação de um plugin no seu navegador web. Dias depois, ele constatou que seu endereço de entrega tinha sido alterado e novas compras tinham sido efetuadas no sítio. Assertiva: Essa situação ilustra um tipo de roubo de sessão de usuário que permanece logado no sítio, o qual usa cookies para manter a sessão; nesse caso, o invasor pode editar o cookie da sessão válida para alterar os dados e efetuar compras, como se fosse o verdadeiro usuário.
  1. ✂️
  2. ✂️

5Q649073 | Informática, Vulnerabilidade, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018

No que se refere à vulnerabilidade em navegadores web, julgue os seguintes itens. Para permitir a correção automática de eventuais falhas de segurança encontradas no Google Chrome, é necessário que o administrador libere o download das atualizações do navegador.
  1. ✂️
  2. ✂️

6Q649463 | Informática, Vulnerabilidade, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018

No que se refere à vulnerabilidade em navegadores web, julgue os seguintes itens. Situação hipotética: Após a instalação de um plugin do navegador, um usuário, ao tentar acessar sua conta bancária online, verificou que a URL do banco tinha sido modificada e o acesso estava sendo direcionado para outro domínio; verificou também que arquivos do sistema Windows tinham sido modificados. Assertiva: Essa situação ilustra um problema que pode ser resolvido alterando-se a segurança do navegador para máxima, sem a necessidade de atualização do antivírus.
  1. ✂️
  2. ✂️

🖨️ Baixar PDF

Deixe seu comentário

Participe, faça um comentário.

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.