11 Q654829
Ciência da Computação
Ano: 2015
Banca: Fundação Getúlio Vargas (FGV)
Um usuário conseguiu instalar, sem maiores dificuldades, um keylogger em um dos computadores de um cyber café. Um dos motivos que pode ter facilitado essa instalação é:
12 Q103103
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca da análise de vulnerabilidades, julgue os itens seguintes. A análise de vulnerabilidades integra as atividades da gestão de riscos e, por meio dela, identificam-se fragilidades ou pontos fracos em ativos que possam ser explorados por ameaças.
13 Q103101
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca da análise de vulnerabilidades, julgue os itens seguintes. A falta de auditorias periódicas ou de um plano de continuidade do negócio, dado estes serem fatores internos de controle, não constitui exemplo de vulnerabilidade.
14 Q103098
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca da análise de vulnerabilidades, julgue os itens seguintes. Um funcionário mal remunerado e insatisfeito com a instituição onde trabalha não constitui fator de vulnerabilidade porque os recursos humanos são fatores excluídos da análise de vulnerabilidades.
15 Q103097
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca da análise de vulnerabilidades, julgue os itens seguintes. Um computador com programa antivírus desatualizado é exemplo de vulnerabilidade.
16 Q96024
Ciência da Computação
Ano: 2014
Banca: Fundação CESGRANRIO (CESGRANRIO)
Durante um processo de identificação de ameaças e vulnerabilidades, um analista deveria gerar uma lista de ameaças, mas cometeu um engano e incluiu entre elas uma vulnerabilidade. Qual é a vulnerabilidade listada entre as ameaças?
17 Q96007
Ciência da Computação
Ano: 2014
Banca: Fundação CESGRANRIO (CESGRANRIO)
O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de
18 Q94077
Ciência da Computação
Ano: 2014
Banca: Fundação CESGRANRIO (CESGRANRIO)
Qual a finalidade do Zed Attack Proxy da OWASP?
19 Q154997
Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens seguintes, a respeito de segurança da informação.

Radiação, furto e fenômeno sísmico são, respectivamente, exemplos de vulnerabilidades dos tipos acidente, intencional e natural, e podem constar no gerenciamento e no tratamento de risco.

20 Q92995
Ciência da Computação
Ano: 2013
Banca: Instituto Americano de desenvolvimento (IADES)
Uma consultoria especializada na área de segurança da informação produziu um relatório acerca das vulnerabilidades encontradas em uma empresa. Nesse caso hipotético, assinale a alternativa correta quanto ao item que poderia constar desse relatório.