Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200143606

Julgue o próximo item, com relação a vulnerabilidades e ataques.Instalações inadequadas e falta de controle de acesso sã...

1

457941200143606
Ano: 2024Banca: CESPE / CEBRASPEOrganização: INPIDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças

Julgue o próximo item, com relação a vulnerabilidades e ataques.


Instalações inadequadas e falta de controle de acesso são exemplos de vulnerabilidades organizacionais. 

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200225579Segurança da Informação e Criptografia

Julgue o próximo item, a respeito de criptografia, proteção de dados, sistemas criptográficos simétricos e assimétricos e principais protocolos. RSA e...

#Criptografia
Questão 457941200357734Segurança da Informação e Criptografia

Acerca de prevenção e tratamento a ataques a redes de computadores, julgue o item subsecutivo.Ataques de buffer overflow não são evitados com a inspeç...

#Ciberataques e Ameaças
Questão 457941200419784Segurança da Informação e Criptografia

Julgue o próximo item, relativo a continuidade do negócio e resposta a incidentes de segurança da informação. Três elementos devem ser considerados em...

#Planos de Continuidade#Gestão de Continuidade de Negócios
Questão 457941200475831Segurança da Informação e Criptografia

Acerca das funções hash, julgue o item subsequente.As funções hash são utilizadas em diversos meios computacionais, sendo uma de suas aplicações a ver...

#Criptografia
Questão 457941200984513Segurança da Informação e Criptografia

Acerca de gestão de vulnerabilidades, julgue o item subsequente.Um programa de gestão de vulnerabilidades eficaz inclui, entre outros componentes, o g...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201445940Segurança da Informação e Criptografia

O tribunal de justiça de determinado estado da Federação iniciou processo licitatório para a aquisição de geradores de energia elétrica, para evitar d...

#Gestão de Continuidade de Negócios
Questão 457941201457934Segurança da Informação e Criptografia

A rastreabilidade de decisões, remetendo a políticas e decisões da direção superior, é um dos requisitos de um SGSI.

#ISO/IEC 27001
Questão 457941201900387Segurança da Informação e Criptografia

O IPS (Intrusion Prevention System) e o IDS (Intrusion Detection System) são ferramentas de rede que, respectivamente, protegem a rede interna de ataq...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões#Sistema de Prevenção de Intrusões (IPS)
Questão 457941201940445Segurança da Informação e Criptografia

No contexto da infraestrutura de chaves públicas ICP-Brasil, homologar, auditar e fiscalizar o sistema ICP-Brasil, inclusive os seus prestadores de se...

#Infraestrutura de Chaves Públicas (PKI)
Questão 457941202008855Segurança da Informação e Criptografia

Julgue o item subsequente, relativos a ataques em aplicações web e ao firewall pfSense. SSRF (server-side request forgery) é um tipo de falha que ocor...

#Ciberataques e Ameaças#Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do CESPE / CEBRASPE