Questões sobre Vulnerabilidade

Lista completa de Questões sobre Vulnerabilidade para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Julgue os itens a seguir, a respeito da análise de vulnerabilidades que é utilizada para detectar falhas que podem ser exploradas por um atacante. A execução de ferramentas que exploram falhas de segurança de maneira automática pode interromper a aplicação ou serviço que esteja sob um teste de ataque, por isso, para evitar a parada de serviços em produção, recomenda-se utilizar janelas de teste como boa prática de segurança.

  • C. Certo
  • E. Errado

Julgue os itens seguintes, acerca de vulnerabilidades e segurança em sistemas de informação. A declaração de uma variável em um programa pode causar vulnerabilidade, comprometendo a segurança do sistema de informação.

  • C. Certo
  • E. Errado

Julgue os itens seguintes, acerca de vulnerabilidades e segurança em sistemas de informação. Falhas na implementação do sistema de autenticação podem levar à vulnerabilidade conhecida como enumeração de usuários.

  • C. Certo
  • E. Errado

Julgue os próximos itens, a respeito de segurança da informação. Um ambiente com alto nível de informatização e alta concentração de informações acessíveis por sistemas automatizados apresenta baixa vulnerabilidade técnica e baixa dependência de uma política de classificação de informações, que tem por objetivo identificar informações valiosas e assegurar um grau mínimo de proteção para essas informações.

  • C. Certo
  • E. Errado

Um usuário conseguiu instalar, sem maiores dificuldades, um keylogger em um dos computadores de um cyber café. Um dos motivos que pode ter facilitado essa instalação é:

  • A. o fato de o sistema operacional ser Windows;
  • B. a ausência de sincronismo via NTP;
  • C. a ausência do uso de IPSec no computador;
  • D. o uso de uma conta com privilégio de administrador;
  • E. o fato de o computador não estar usando criptografia nos seus discos.

Qual a finalidade do Zed Attack Proxy da OWASP?

  • A. Simular ataques do tipo DoS em servidores web.
  • B. Separar fluxo seguro e ataques em um web site.
  • C. Proteger um web site de ataques.
  • D. Evitar que usuários sejam atacados quando usam web sites.
  • E. Encontrar vulnerabilidades de segurança em aplicações web.

O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de

  • A. BYOD
  • B. ameaça
  • C. resiliência
  • D. negação de serviço
  • E. vulnerabilidade

Durante um processo de identificação de ameaças e vulnerabilidades, um analista deveria gerar uma lista de ameaças, mas cometeu um engano e incluiu entre elas uma vulnerabilidade. Qual é a vulnerabilidade listada entre as ameaças?

  • A. Hacker
  • B. Virus
  • C. Porta TCP aberta
  • D. Funcionário descontente
  • E. Instabilidade de energia

Acerca da análise de vulnerabilidades, julgue os itens seguintes. Um computador com programa antivírus desatualizado é exemplo de vulnerabilidade.

  • C. Certo
  • E. Errado

Acerca da análise de vulnerabilidades, julgue os itens seguintes. Um funcionário mal remunerado e insatisfeito com a instituição onde trabalha não constitui fator de vulnerabilidade porque os recursos humanos são fatores excluídos da análise de vulnerabilidades.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...