Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Informática Básica/
  4. Questão 457941200064452

O PEN TEST (Penetration Test), processo que permite identificar vulnerabilidades para a organização, dispõe de recursos ...

1

457941200064452
Ano: 2011Banca: CESPE / CEBRASPEOrganização: PC-ESDisciplina: Informática BásicaTemas: Ataques Cibernéticos | Segurança da Informação
Texto associado
Em relação aos conceitos de segurança da informação e
criptografia, julgue os itens subsequentes.

O PEN TEST (Penetration Test), processo que permite identificar vulnerabilidades para a organização, dispõe de recursos para o emprego dos mais diversificados métodos que um atacante pode utilizar, como ataques lógicos, físicos e engenharia social.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200247545Informática Básica

A respeito do Microsoft PowerPoint 2007, assinale a opção correta.

#Editores de Apresentações#Microsoft PowerPoint
Questão 457941200452035Informática Básica

A respeito dos conceitos básicos de Internet e intranet, protocolos, ferramentas e aplicativos, julgue o itens seguintes.A implementação do protocolo ...

#Protocolos e Serviços#Internet
Questão 457941200505919Informática Básica

Para o funcionamento de um serviço de correio eletrônico, são necessários cliente e servidor. A função do cliente de email é a de acesso do usuário a ...

#Sistemas de Correio Eletrônico#Microsoft Outlook
Questão 457941200787189Informática Básica

Se comparado ao serviço do correio tradicional, o correio eletrônico tem limitações espaciais.

#Sistemas de Correio Eletrônico
Questão 457941200956249Informática Básica

No serviço de emails por meio de browsers web, o protocolo HTTP é usado para acessar uma mensagem na caixa postal, e o protocolo SMTP, necessariamente...

#Protocolos e Serviços#Fundamentos de Correio Eletrônico#Sistemas de Correio Eletrônico#Internet
Questão 457941201006578Informática Básica

No Linux, a sintaxe sudo adduser fulano criará o usuário fulano no grupo /etc/skell, bem como criará o diretório /home/fulano.

#Linux#Sistemas Operacionais
Questão 457941201426581Informática Básica

Julgue o próximo item, a respeito de ataques a redes de computadores, softwares maliciosos e vulnerabilidades em aplicações. XSS é um ataque baseado n...

#Ataques Cibernéticos#Segurança da Informação
Questão 457941201531588Informática Básica

Acerca de procedimentos e ferramentas de segurança da informação, assinale a opção correta.

#Ferramentas de Segurança#Procedimentos de Segurança e Backup#Segurança da Informação
Questão 457941201646044Informática Básica

Em relação a conceitos de becape, julgue o item a seguir.Caso um professor queira fazer becape de arquivos diversos de suas aulas em destino seguro, f...

#Procedimentos de Segurança e Backup#Segurança da Informação
Questão 457941201787028Informática Básica

Julgue o item subsequente, a respeito de organização e gerenciamento de arquivos, pastas e programas, bem como de segurança da informação.O objetivo d...

#Malware#Segurança da Informação

Continue estudando

Mais questões de Informática BásicaQuestões sobre Ataques CibernéticosQuestões do CESPE / CEBRASPE