Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200595591

A respeito de prevenção e combate a ataques a redes de computadores, julgue o item subsecutivo.O port scanning pode ser ...

1

457941200595591
Ano: 2024Banca: CESPE / CEBRASPEOrganização: TCE-ACDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | Criptografia

A respeito de prevenção e combate a ataques a redes de computadores, julgue o item subsecutivo.


O port scanning pode ser utilizado tanto por administradores de rede quanto por hackers para identificar vulnerabilidades em sistemas de rede de computadores.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200005763Segurança da Informação e Criptografia

O ataque cibernético cujo efeito ocorre quando a resolução de nomes de domínios legítimos retorna endereços de sítios falsificados para enganar os usu...

#Ciberataques e Ameaças
Questão 457941200532769Segurança da Informação e Criptografia

Considerando as normas ISO/IEC 27001, ISO/IEC 27002 e IN MPOG n.º 04/2014, julgue o item subsequente.De acordo com a norma ISO/IEC 27001, as informaçõ...

#ISO/IEC 27001
Questão 457941200775668Segurança da Informação e Criptografia

Acerca de segurança física e lógica, julgue o item subsecutivo.A limitação no uso de mídias removíveis e o registro de cada uma são controles que limi...

#Segurança Física e Lógica
Questão 457941201041915Segurança da Informação e Criptografia

Relativamente a segurança da informação, julgue o item subsequente.De acordo com a NBR ISO 27002, a política de controle de acesso deve tratar do cont...

#Norma ISO/IEC 27002
Questão 457941201202880Segurança da Informação e Criptografia

Julgue os itens subsequentes, a respeito das atribuições de uma organização no que se refere ao sistema de gestão da segurança da informação (SGSI), d...

#ISO/IEC 27001
Questão 457941201255956Segurança da Informação e Criptografia

Um dos desafios atuais da segurança da informação é o crescente uso de BYOD (bring your own device, ou, em português, traga seu próprio dispositivo) n...

#Norma ISO/IEC 27002
Questão 457941201408904Segurança da Informação e Criptografia

Em um projeto para a elaboração de políticas de segurança da informação, as ações que acontecerão durante a totalidade do projeto são definidas no ite...

#Gestão de Segurança da Informação
Questão 457941201601424Segurança da Informação e Criptografia

Julgue o seguinte item, relativo à segurança da informação, com base no que dispõem as normas ISO/IEC 27002 e ISO/IEC 27001.Há pontos em comum nos obj...

#ISO/IEC 27001
Questão 457941201849894Segurança da Informação e Criptografia

O controle dos registros referentes ao SGSI restringe-se aos aspectos referentes aos eventos de natureza técnica.

#ISO/IEC 27001
Questão 457941201900136Segurança da Informação e Criptografia

À luz da norma ISO/IEC 27005, julgue o item subsequente, acerca de gestão de riscos.Denomina-se avaliação de risco ao processo de busca, reconheciment...

#ISO/IEC 27005

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do CESPE / CEBRASPE