Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200695712

Em conformidade com a Cartilha de Segurança para Internet, em relaç...

📅 2021🏢 OBJETIVA🎯 Prefeitura de Caxias do Sul - RS📚 Segurança da Informação e Criptografia
#Fundamentos de Segurança da Informação#Ciberataques e Ameaças

Esta questão foi aplicada no ano de 2021 pela banca OBJETIVA no concurso para Prefeitura de Caxias do Sul - RS. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Fundamentos de Segurança da Informação, Ciberataques e Ameaças.

Esta é uma questão de múltipla escolha com 4 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941200695712
Ano: 2021Banca: OBJETIVAOrganização: Prefeitura de Caxias do Sul - RSDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação | Ciberataques e Ameaças
Em conformidade com a Cartilha de Segurança para Internet, em relação à exploração de vulnerabilidades, analisar os itens abaixo:


I - Uma vulnerabilidade é definida como uma condição que, quando explorada por um atacante, pode resultar em uma violação de segurança. Exemplos de vulnerabilidades são falhas no projeto, na implementação ou na configuração de programas, serviços ou equipamentos de rede.


II - Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores ou tornar um serviço inacessível.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200348362Segurança da Informação e Criptografia

Em relação à segurança de dados, pode-se recuperar uma versão antiga de um arquivo alterado, como uma parte excluída de um texto editado ou a imagem o...

#Backup de Segurança da Informação
Questão 457941200388833Segurança da Informação e Criptografia

Baseando-se na ISO 27005, em relação ao processo de gestão de risco de segurança da informação, analisar a sentença abaixo: Durante o processo de gest...

#ISO/IEC 27005
Questão 457941200483287Segurança da Informação e Criptografia

Na área de cibersegurança, o termo "Worm" refere-se a um tipo específico de malware. Com base nas características comuns atribuídas ao Worms, qual afi...

#Software Malicioso
Questão 457941200897989Segurança da Informação e Criptografia

A respeito das regras básicas ao utilizar a navegação na internet de forma segura, marcar C para as afirmativas Certas, E para as Erradas e, após, ass...

#Fundamentos de Segurança da Informação#Fundamentos de Segurança#Cibersegurança#Firewalls em Segurança da Informação#Segurança da Informação
Questão 457941201213546Segurança da Informação e Criptografia

Um usuário de um sistema cuja autenticação ocorre somente por uso de certificado digital informa que não está conseguindo se autenticar. Ao consultar ...

#Infraestrutura de Chaves Públicas (PKI)#Certificação em Segurança da Informação
Questão 457941201613488Segurança da Informação e Criptografia

A segurança da informação envolve mecanismos destinados a proteger sistemas, dados e usuários contra acessos indevidos e outras ameaças. Um desses mec...

#Fundamentos de Segurança da Informação#Autenticação de Usuário

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Fundamentos de Segurança da InformaçãoQuestões do OBJETIVA