Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941200428973

O reconhecimento é uma tática adversária que consiste em coletar informação do sistema-alvo de forma ativa ou passiva pa...

1

457941200428973
Ano: 2024Banca: CESGRANRIOOrganização: BNDESDisciplina: Redes de Computadores e Segurança de RedesTemas: Protocolos | Segurança de Redes de Computadores | IP

O reconhecimento é uma tática adversária que consiste em coletar informação do sistema-alvo de forma ativa ou passiva para auxiliar nas demais fases de um ataque. Uma ferramenta simples e poderosa pode auxiliar as atividades de avaliação de um red team ou de um teste de penetração, realizando investigação e inteligência com fontes abertas (OSINT – Open Source Intelligence) para ajudar na coleta de informações de um domínio, como nomes, e-mails, IP, subdomínios e URL, usando recursos públicos.

Essa ferramenta é a

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200507933Redes de Computadores e Segurança de Redes

Alguns tipos de RAID (Redundant Array of Inexpensive Disks) utilizam técnicas de redundância baseadas em espelhamento e paridade. Outros utilizam técn...

#Matriz Redundante de Discos Independentes (RAID)#Armazenamento de Dados em Redes
Questão 457941200509688Redes de Computadores e Segurança de Redes

Conforme uma empresa cresce, mais dispositivos eletrônicos vão sendo adicionados às suas redes. Por isso, à proporção que a demanda de TI da empresa a...

#Infraestrutura de Rede
Questão 457941200748298Redes de Computadores e Segurança de Redes

O File Transfer Protocol (FTP) é utilizado para prover a transferência de arquivos entre um servidor e um cliente. O servidor pode ser configurado par...

#FTP#Protocolos
Questão 457941201096355Redes de Computadores e Segurança de Redes

Quanto ao padrão IEEE 802.11g, afirma-se que

#Redes Wireless
Questão 457941201118121Redes de Computadores e Segurança de Redes

Ao colocar em funcionamento uma rede local, um analista de suporte deseja que a configuração das estações dos usuários, incluindo o endereço IP atribu...

#Protocolos#DHCP
Questão 457941201550176Redes de Computadores e Segurança de Redes

A Virtual Private Network (VPN) permite o estabelecimento de um enlace seguro do tipo host-to-host, host-to-gateway ou gateway-to-gateway. Existe uma ...

#Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewer
Questão 457941201698257Redes de Computadores e Segurança de Redes

Uma das principais diferenças entre o IPv4 e o IPv6 é a grande variedade de tipos de endereços disponíveis para as mais diversas finalidades. Alguns t...

#Dispositivos de Rede#Roteadores
Questão 457941201782142Redes de Computadores e Segurança de Redes

A utilização das tecnologias de serviços Internet, tais como, WWW e o protocolo HTTP, fomentou o aparecimento de soluções corporativas como as intrane...

#Protocolos#Prestação de Serviços#HTTP
Questão 457941201796127Redes de Computadores e Segurança de Redes

O controle de acesso à rede é essencial para assegurar a segurança da informação no ambiente corporativo e é ainda mais relevante quando a empresa ado...

#Redes Wireless#Segurança de Redes de Computadores
Questão 457941201997213Redes de Computadores e Segurança de Redes

O Network Information Service (NIS) fornece informações sobre a rede através de mapas de informação. Esses mapas são mantidos por um servidor mestre e...

#Gestão de Redes

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre ProtocolosQuestões do CESGRANRIO