Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200654947

Julgue o item que se segue, relativo a port scanning. Todos os logs relacionados ao port scanning devem ser mantidos por...

1

457941200654947
Ano: 2024Banca: CESPE / CEBRASPEOrganização: TCE-ACDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos | Ciberataques e Ameaças

Julgue o item que se segue, relativo a port scanning. 


Todos os logs relacionados ao port scanning devem ser mantidos por um período longo, com o objetivo de análise futura e conformidade com normas de segurança, bem como para permitir a identificação de ataques de cadeias longas. 




Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200172734Segurança da Informação e Criptografia

O Comitê de Segurança da Informação e Comunicações é encarregado de manter contato com o GSIPR, além de elaborar e manter programas de conscientização...

#Fundamentos de Segurança da Informação
Questão 457941200332483Segurança da Informação e Criptografia

MFA é um processo que requer uma etapa de variação criptográfica da senha do usuário por diferenciação de chave pública.

#Autenticação de Usuário#Segurança da Informação
Questão 457941200732604Segurança da Informação e Criptografia

Uma política de segurança da informação deve atender às necessidades de proteção da informação em uma organização, sendo elaborada por decisão daquele...

#Gestão de Segurança da Informação
Questão 457941201125236Segurança da Informação e Criptografia

Julgue o próximo item, a respeito de XSS (cross-site scripting).Stored XSS é caracterizado quando determinado código malicioso é armazenado no servido...

#Cibersegurança
Questão 457941201148403Segurança da Informação e Criptografia

Apesar de dispor de grande granularidade na identificação de datagramas com conteúdo malicioso, os sistemas de prevenção de intrusão necessitam de con...

#Sistemas de Detecção e Prevenção de Intrusões#Sistema de Prevenção de Intrusões (IPS)
Questão 457941201250245Segurança da Informação e Criptografia

O princípio básico voltado à segurança da informação que permite ao usuário recuperar uma informação em sua forma original é a

#Fundamentos de Segurança da Informação
Questão 457941201289464Segurança da Informação e Criptografia

Em um ambiente em que haja alterações frequentes dos dados armazenados, em geral, os backups diferenciais são menos eficientes do que os backups refer...

#Backup de Segurança da Informação
Questão 457941201601485Segurança da Informação e Criptografia

Julgue o item a seguir, a respeito de softwares maliciosos.Worm é um tipo de software malicioso que infecta uma estação de trabalho (workstation) em v...

#Ciberataques e Ameaças
Questão 457941201683525Segurança da Informação e Criptografia

Em relação ao framework do NIST e aos controles do CIS, julgue o item que se segue.No framework do NIST, a função proteção desenvolve e implementa as ...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201756856Segurança da Informação e Criptografia

A respeito de certificação digital, julgue os itens seguintes.Ao utilizar um certificado digital de 2.048 bits, tanto a chave privada quanto a chave p...

#Certificação em Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Avaliação de Vulnerabilidades e Gerenciamento de RiscosQuestões do CESPE / CEBRASPE