Questões de Concurso de Vulnerabilidade - Ciência da Computação

Ver outros assuntos dessa disciplina Navegar questão a questão

Questão 959480

Agência Brasileira de Inteligência (ABIN) 2018

Cargo: Oficial de Inteligência - Área 4 / Questão 118

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Os itens a seguir apresentam uma situação hipotética seguida de uma assertiva a ser julgada a respeito de identificação de vulnerabilidades por inspeção de código. A arquitetura dos sistemas de uma organização utiliza uma mesma base de dados, ou seja, todos os sistemas acessam e gravam no mesmo banco de dados. Nessa arquitetura, todos os dados de acesso, como login e senha, estão armazenados em um arquivo .txt de configuração padrão no repositório central. Nessa situação, visando diminuir a fragilidade da arquitetura, é indicado que todos os sistemas tenham um dataSource específico de acesso aos seus dados.
  • C. Certo
  • E. Errado

Questão 959485

Agência Brasileira de Inteligência (ABIN) 2018

Cargo: Oficial de Inteligência - Área 4 / Questão 123

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

No que se refere à vulnerabilidade em navegadores web, julgue os seguintes itens. Situação hipotética: Após a instalação de um plugin do navegador, um usuário, ao tentar acessar sua conta bancária online, verificou que a URL do banco tinha sido modificada e o acesso estava sendo direcionado para outro domínio; verificou também que arquivos do sistema Windows tinham sido modificados. Assertiva: Essa situação ilustra um problema que pode ser resolvido alterando-se a segurança do navegador para máxima, sem a necessidade de atualização do antivírus.
  • C. Certo
  • E. Errado

Questão 959486

Agência Brasileira de Inteligência (ABIN) 2018

Cargo: Oficial de Inteligência - Área 4 / Questão 124

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

No que se refere à vulnerabilidade em navegadores web, julgue os seguintes itens. Para permitir a correção automática de eventuais falhas de segurança encontradas no Google Chrome, é necessário que o administrador libere o download das atualizações do navegador.
  • C. Certo
  • E. Errado

Questão 959492

Agência Brasileira de Inteligência (ABIN) 2018

Cargo: Oficial de Inteligência - Área 4 / Questão 130

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Julgue os itens a seguir, em relação à vulnerabilidade dos dispositivos móveis ou navegadores web usados para acessar a Internet. Por meio de um keylogger inserido em uma app maliciosa instalada no dispositivo móvel, é possível a captura das teclas digitadas pelo usuário quando da utilização de navegadores web.
  • C. Certo
  • E. Errado

Questão 959493

Agência Brasileira de Inteligência (ABIN) 2018

Cargo: Oficial de Inteligência - Área 4 / Questão 131

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Julgue os itens a seguir, em relação à vulnerabilidade dos dispositivos móveis ou navegadores web usados para acessar a Internet. Situação hipotética: Para efetuar uma compra online, um usuário permitiu a instalação de um plugin no seu navegador web. Dias depois, ele constatou que seu endereço de entrega tinha sido alterado e novas compras tinham sido efetuadas no sítio. Assertiva: Essa situação ilustra um tipo de roubo de sessão de usuário que permanece logado no sítio, o qual usa cookies para manter a sessão; nesse caso, o invasor pode editar o cookie da sessão válida para alterar os dados e efetuar compras, como se fosse o verdadeiro usuário.
  • C. Certo
  • E. Errado

Questão 959494

Agência Brasileira de Inteligência (ABIN) 2018

Cargo: Oficial de Inteligência - Área 4 / Questão 132

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Julgue os itens a seguir, em relação à vulnerabilidade dos dispositivos móveis ou navegadores web usados para acessar a Internet. Ainda que o usuário de dispositivo Android instale apps de lojas não oficiais do Google, o dispositivo não será afetado por trojans, devido a sua arquitetura baseada em Unix, que são códigos que abrem portas de manipulação remota do celular.
  • C. Certo
  • E. Errado

Questão 1021832

Tribunal de Contas Estadual - MG (TCE/MG) 2018

Cargo: Analista de Controle Externo - Área Ciência da Computação / Questão 57

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

A vulnerabilidade que ocorre quando a aplicação web permite que páginas privadas sejam acessadas sem a devida autenticação de usuários anônimos e de usuários autenticados denomina-se
  • A. falha na restrição de acesso a URL.
  • B. vulnerabilidade XSS.
  • C. armazenamento criptográfico inseguro.
  • D. quebra de autenticação e da gestão de sessão.
  • E. injeção de SQL.

Questão 1026819

Cargo: / Questão 66

Banca:

Nível:

Considere que uma equipe esteja trabalhando num software web com severas restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta com profissionais especialistas em segurança que têm, entre outras atribuições, a responsabilidade de realizar a revisão dos códigos a fim de evitar vulnerabilidades. Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua responsabilidade
  • A. corrigir a vulnerabilidade contatando os desenvolvedores que programaram o trecho de código vulnerável.
  • B. separa a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido.
  • C. separar a vulnerabilidade tratando o código com erro como mais um problema que requer correção.
  • D. isolar o problema e solicitar que a equipe de desenvolvimento corrija a vulnerabilidade imediatamente.
  • E. corrigir o problema e relatar a vulnerabilidade à equipe de segurança.

Questão 1026847

Cargo: / Questão 64

Banca:

Nível:

A função da gestão de vulnerabilidades técnicas é reduzir os riscos resultantes da exploração de vulnerabilidades técnicas conhecidas. Uma das primeiras ações que se deve por em prática para implementá-la é
  • A. utilizar sistemas e software reconhecidos como de alta integridade.garantir que haja controle de versão de todas as atualizações de software.
  • B. garantir que haja controle de versão de todas as atualizações de software.
  • C. investigar os sistemas de software da organização para identificar a presença de código malicioso.
  • D. habilitar a geração de logs de acesso à rede da organização.
  • E. realizar um inventário completo e atualizado dos ativos de informação.

Questão 953829

Conselho Regional de Farmácia - RS (CRF/RS) 2017

Cargo: Programador / Questão 23

Banca: Instituto Quadrix

Nível: Superior

Pensando em vulnerabilidades, ameaças e riscos, qual alternativa possui exemplos de fragilidades dos equipamentos de rede?
  • A. falha de autenticação, protocolos de roteamento e brechas no firewall.
  • B. políticas internas, falta de continuidade nos negócios e segurança negligente.
  • C. considerações default inseguras, contas com senhas previsíveis e equipamento de rede mal configurado.
  • D. protocolo TCP/IP, Sistema Operacional e Equipamentos de rede.
  • E. falta de conhecimento sobre ataques e falta de planejamento de contingência.