Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200716729

Acerca de testes de penetração, julgue o item seguinte. Na análise de vulnerabilidades, uma das fases da execução do tes...

1

457941200716729
Ano: 2018Banca: CESPE / CEBRASPEOrganização: ABINDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos

Acerca de testes de penetração, julgue o item seguinte.


Na análise de vulnerabilidades, uma das fases da execução do teste de penetração de acordo com o PTES (Penetration Testing Execution Standard), a varredura de porta é uma técnica que ajuda a obter uma visão geral básica do que pode estar disponível na rede de destino ou no host; na exploração, outra fase da execução de tal teste, o fuzzing visa recriar um protocolo ou aplicativo e enviar dados no aplicativo com o intuito de identificar uma vulnerabilidade.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200153274Segurança da Informação e Criptografia

Acerca do procedimento de becape de banco de dados, julgue o item abaixo.Os procedimentos de becape e recuperação dos sistemas de computadores integra...

#Backup de Segurança da Informação
Questão 457941200175411Segurança da Informação e Criptografia

Julgue o item seguinte, com base nas normas da ABNT. De acordo com a ABNT NBR ISO/IEC 27001:2013, o uso de dispositivos móveis e o trabalho remoto exi...

#ISO/IEC 27001
Questão 457941200785940Segurança da Informação e Criptografia

Organização que adota a ISO/IEC 15408 como base para o estabelecimento de sua política de segurança da informação produz ou consome dispositivos de te...

#ISO/IEC 27001
Questão 457941200845388Segurança da Informação e Criptografia

À luz da norma ISO/IEC 27005, julgue o item subsequente, acerca de gestão de riscos.Através da utilização de formas adequadas de tratamento o risco de...

#ISO/IEC 27005
Questão 457941200857388Segurança da Informação e Criptografia

Na norma ISO/IEC 27002, existe um controle cujo escopo é manter a segurança na troca de informações e softwares na organização, de forma interna ou ex...

#Norma ISO/IEC 27002
Questão 457941201009647Segurança da Informação e Criptografia

Com relação a botnets e phishing, julgue o item a seguir.Um dos motivos para o deslocamento das ocorrências de phishing para as redes sociais é a usab...

#Cibersegurança
Questão 457941201503308Segurança da Informação e Criptografia

Julgue o item a seguir, relativo a injeção de código, engenharia reversa e exfiltração (ou desinfiltração) de dados.Situação hipotética: Na coleta de ...

#Ciberataques e Ameaças
Questão 457941201789602Segurança da Informação e Criptografia

Assinale a opção correta acerca de criptografia.

#Criptografia
Questão 457941201798154Segurança da Informação e Criptografia

No que diz respeito à segurança da informação e das comunicações, julgue o item subsequente.Recursos criptográficos são equipamentos portáteis dotados...

#Criptografia
Questão 457941202036069Segurança da Informação e Criptografia

Julgue os próximos itens, referentes a servidores de correio eletrônicoUma forma de coibir o envio de spam em um servidor de correio eletrônico é conf...

#Cibersegurança

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Avaliação de Vulnerabilidades e Gerenciamento de RiscosQuestões do CESPE / CEBRASPE