Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200584773

Julgue o item que se segue, relativo a port scanning. O port scanning não pode ser prevenido, sendo possível apenas a su...

1

457941200584773
Ano: 2024Banca: CESPE / CEBRASPEOrganização: TCE-ACDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos | Ciberataques e Ameaças

Julgue o item que se segue, relativo a port scanning. 


O port scanning não pode ser prevenido, sendo possível apenas a sua detecção, pois é uma técnica muito comum e não há forma de interrompê-la. 

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200467122Segurança da Informação e Criptografia

No que se refere aos conceitos de segurança da informação, julgue o item subsequente.O repasse de informações institucionais a terceiros viola a polít...

#Gestão de Segurança da Informação
Questão 457941200703585Segurança da Informação e Criptografia

Em relação à gestão de segurança da informação, julgue o item subsequente. Conforme a NBR ISO/IEC 27002, os requisitos legais, estatuários, regulament...

#Norma ISO/IEC 27002
Questão 457941201094895Segurança da Informação e Criptografia

Vírus de script registram ações dos usuários e são gravados no computador quando da utilização de um pendrive infectado.

#Software Malicioso
Questão 457941201121849Segurança da Informação e Criptografia

Em consonância com as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes quanto a classificação, controle de ativos de informação...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941201135878Segurança da Informação e Criptografia

Na assinatura digital RSA, calcula-se um hash da mensagem a ser assinada, que é cifrado usando a chave pública de quem assina, gerando a assinatura qu...

#Assinatura Eletrônica#Criptografia
Questão 457941201265490Segurança da Informação e Criptografia

Julgue o próximo item, relativo à gestão de segurança da informação.A preparação de um plano de continuidade de negócios pode afetar o propósito da ge...

#Gestão de Continuidade de Negócios
Questão 457941201575247Segurança da Informação e Criptografia

A respeito de gestão da continuidade de negócio, julgue o item a seguir.Planos de recuperação são utilizados quando ocorre situação considerada crític...

#Gestão de Continuidade de Negócios
Questão 457941201931449Segurança da Informação e Criptografia

Uma DLT é uma tecnologia de criptografia de chave assimétrica em que as chaves pública e privada ficam separadas, sendo utilizada para proteger livros...

#Criptografia
Questão 457941201966989Segurança da Informação e Criptografia

O método de autenticação por login único conhecido como SSO (single sign-on) é frequentemente empregado para administrar a autenticação em intranets o...

#Autenticação de Usuário
Questão 457941201981054Segurança da Informação e Criptografia

Na criptografia, os algoritmos de chave pública ou assimétrica, como RSA, Rabin e outros, além de proverem sigilo, integridade, não repúdio e autentic...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Avaliação de Vulnerabilidades e Gerenciamento de RiscosQuestões do CESPE / CEBRASPE