Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941202070340

A análise das vulnerabilidades de um sistema informatizado deve gerar ações que visem eliminá-las ou minimizá-las. Para ...

1

457941202070340
Ano: 2014Banca: FGVOrganização: AL-BADisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de Computadores
A análise das vulnerabilidades de um sistema informatizado deve  gerar  ações  que  visem  eliminá-las  ou minimizá-las.  Para  isso,  a  etapa de associação das ações nocivas com as vulnerabilidades já  conhecidas  é  muito  importante.  Relacione  as  vulnerabilidades  levantadas por uma empresa às ações que podem ocorrer contra  o seu sistema. 

Vulnerabilidades: 

1.  Os User Ids dos usuários demitidos estão ativos no sistema. 
2.  Os  usuários  do  tipo  convidado  estão  ativos  no  servidor  e  o  firewall aceita protocolo de rede. 
3.  As  correções  de  segurança  necessárias  aos  aplicativos  vulneráveis  não  foram  realizadas  pelo  fabricante  e  essa  informação foi disseminada. 

Ações Nocivas: 

(   ) Utilização  do  Telnet  do  servidor  na  tentativa  de  obter  informações. 
(   ) Tentativas de acesso  remoto  à  rede para obter  informações  da organização 
(   ) Acesso não autorizados em sistemas confidenciais.  

Assinale  a  opção  que  indica  a  sequência  correta,  de  cima  para  baixo.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200223697Redes de Computadores e Segurança de Redes

O LDAP é utilizado como base de autenticação para vários sistemas de uma organização. Para aumentar a disponibilidade, foi criada uma estrutura com do...

#Protocolos#LDAP
Questão 457941200242523Redes de Computadores e Segurança de Redes

Sobre o serviço de diretório LDAP, analise as afirmativas a seguir:I – O LDAP armazena seus dados em um banco de dados compatível com SQL.II - O Disti...

#LDAP#Protocolos
Questão 457941200311477Redes de Computadores e Segurança de Redes

Analise as afirmativas: I. Considera-se rede de computadores dois ou mais dispositivos computacionais autônomos interconectados por uma única tecnolog...

#Fundamentos de Redes de Computadores
Questão 457941200352220Redes de Computadores e Segurança de Redes

Uma camada de protocolo de redes pode ser executada em software, em hardware, ou em uma combinação dos dois. A pilha de protocolos da Internet é forma...

#UDP#IP#Protocolos#TCP#SMTP#FTP
Questão 457941200682625Redes de Computadores e Segurança de Redes

Uma organização resolveu instalar um sistema de gerenciamento remoto para seus equipamentos de conexão de rede utilizando MIBs. Para que esse sistema ...

#Protocolos
Questão 457941200752377Redes de Computadores e Segurança de Redes

Um tipo de ataque que permite a um computador interceptar pacotes em uma rede local, associando seu endereço MAC com o endereço IP de outro computador...

#Segurança de Redes de Computadores
Questão 457941200779949Redes de Computadores e Segurança de Redes

Um consultor de infraestrutura foi contratado para melhorar a transmissão de dados em uma rede local. Por questões de otimização, ele deverá atuar na ...

#Comunicação de Dados
Questão 457941201121923Redes de Computadores e Segurança de Redes

A concepção do endereçamento IPv6 foi essencial para suprir à escassez de endereços no IPv4, oferecendo maior oferta de endereços para dispositivos em...

#Protocolos#IP
Questão 457941201122057Redes de Computadores e Segurança de Redes

Telnet é um protocolo que oferece aos clientes um meio para conexão à Internet. Assinale a opção que apresenta uma característica desse protocolo.

#Protocolos
Questão 457941202048520Redes de Computadores e Segurança de Redes

Com relação à topologia de redes, analise as seguintes afirmativas:I. Ethernet utiliza CSMA/CD como método de acesso ao meio.II. Se um computador falh...

#Topologia

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Segurança de Redes de ComputadoresQuestões do FGV