Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201413460

A exploração de vulnerabilidades são resultantes de bugs na impleme...

📅 2010🏢 CESPE / CEBRASPE🎯 SERPRO📚 Segurança da Informação e Criptografia
#Avaliação de Vulnerabilidades e Gerenciamento de Riscos

Esta questão foi aplicada no ano de 2010 pela banca CESPE / CEBRASPE no concurso para SERPRO. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Avaliação de Vulnerabilidades e Gerenciamento de Riscos.

Esta é uma questão de múltipla escolha com 2 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201413460
Ano: 2010Banca: CESPE / CEBRASPEOrganização: SERPRODisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Texto associado
Em relação à segurança da informação, julgue os seguintes itens.

A exploração de vulnerabilidades são resultantes de bugs na implementação ou no projeto de sistemas operacionais, serviços, aplicativos e protocolos. Ataques como fraggle e smurf podem, respectivamente, explorar vulnerabilidades de protocolos como ICMP e UDP, enquanto o TCP pode sofrer ataques conhecidos como SYN flood, por exemplo.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200172734Segurança da Informação e Criptografia

O Comitê de Segurança da Informação e Comunicações é encarregado de manter contato com o GSIPR, além de elaborar e manter programas de conscientização...

#Fundamentos de Segurança da Informação
Questão 457941200202895Segurança da Informação e Criptografia

Riscos residuais referem-se aos riscos para os quais ainda não foram estabelecidos controles dentro do tratamento de riscos.

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200937075Segurança da Informação e Criptografia

Na criptografia de chave única ou simétrica, o tamanho da chave não é importante no processo de cifrar porque a segurança está embutida no ocultamento...

#Criptografia
Questão 457941201120507Segurança da Informação e Criptografia

Com base na NBR ISO/IEC 27005, julgue o item a seguir, a respeito de gestão de riscos e continuidade de negócio.Ferramentas automatizadas de procura p...

#ISO/IEC 27005
Questão 457941201691864Segurança da Informação e Criptografia

Acerca de ataque eletrônico e software malicioso, julgue o item subsecutivo.Os ataques DDoS de camada de aplicação são caracterizados por explorar asp...

#Ciberataques e Ameaças
Questão 457941202017390Segurança da Informação e Criptografia

De acordo com a IN n.º 1/2009 do GSIPR, julgue o item que se segue.O fiscal técnico do contrato é designado para coordenar e comandar o processo de ge...

#Fundamentos de Segurança

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Avaliação de Vulnerabilidades e Gerenciamento de RiscosQuestões do CESPE / CEBRASPE