Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200300546

Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo.É maliciosa a varredura de rede (scan) re...

1

457941200300546
Ano: 2022Banca: CESPE / CEBRASPEOrganização: BANRISULDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo.


É maliciosa a varredura de rede (scan) realizada com o objetivo de fazer uma análise de riscos preventiva ou corretiva.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200051737Segurança da Informação e Criptografia

Sejam A e B usuários de um sistema de chaves públicas, cada um conhecendo as próprias chaves e a chave pública do outro. Se A cifra uma mensagem com a...

#Infraestrutura de Chaves Públicas (PKI)
Questão 457941200074948Segurança da Informação e Criptografia

São exemplos de ativos de uma organização a informação e os processos de apoio, sistemas e redes. Os requisitos de segurança, em uma organização, são ...

#ISO/IEC 27005#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941200097997Segurança da Informação e Criptografia

Para autenticar uma comunicação que utiliza assinaturas de chave pública, o emitente e o receptor devem ter a mesma chave.

#Assinatura Eletrônica#Autenticação de Usuário
Questão 457941200124389Segurança da Informação e Criptografia

Uma operação de backup cotidiana, que repete a gravação de dados em várias mídias LTO5 em uma biblioteca de backup, gera desperdícios. Para diminuir e...

#Backup de Segurança da Informação
Questão 457941200582745Segurança da Informação e Criptografia

A respeito de criptografia, julgue o item subsequente.Compete à infraestrutura de chaves públicas brasileira (ICP-Brasil) o papel de credenciar e desc...

#Infraestrutura de Chaves Públicas (PKI)#Criptografia
Questão 457941200631085Segurança da Informação e Criptografia

Para possibilitar a comparação entre organizações de mesmo ramo de atividade, a organização deve utilizar, na gestão de riscos, a escala de níveis de ...

#ISO/IEC 27005
Questão 457941200714384Segurança da Informação e Criptografia

De acordo com a norma ISO/IEC 27001, ao estabelecer um Sistema de Gestão de Segurança da Informação (SGSI), a empresa deve

#ISO/IEC 27001
Questão 457941200962023Segurança da Informação e Criptografia

Com base na ABNT NBR ISO/IEC 27002:2022, julgue o item a seguir.Uma política de gerenciamento de chaves deve estabelecer a forma apropriada de lidar c...

#Critérios Comuns para Avaliação de Segurança de Tecnologia da Informação#Norma ISO/IEC 27002
Questão 457941201733003Segurança da Informação e Criptografia

Com base na NBR ISO/IEC 27004, julgue os itens que se seguem. Um programa de medição de segurança da informação deve contemplar análise e avaliação do...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201833076Segurança da Informação e Criptografia

Julgue o item a seguir, a respeito de atributos da informação, gestão de riscos em segurança da informação, gestão de segurança da informação, control...

#Gestão de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do CESPE / CEBRASPE