Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201019303

No que se refere a ferramentas e recursos de segurança nos sistemas operacionais Debian e Windows Server, julgue o item ...

1

457941201019303
Ano: 2016Banca: CESPE / CEBRASPEOrganização: TCE-PADisciplina: Segurança da Informação e CriptografiaTemas: Segurança da Informação

No que se refere a ferramentas e recursos de segurança nos sistemas operacionais Debian e Windows Server, julgue o item a seguir.

Nessus é a mais completa e atualizada ferramenta de segurança disponibilizada no Debian para verificação remota de vulnerabilidades.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200007773Segurança da Informação e Criptografia

Os controles necessários para se fazer uma adequada análise e avaliação de riscos devem ser retirados apenas da norma 27002, por ser completa e atual....

#Norma ISO/IEC 27002
Questão 457941200069027Segurança da Informação e Criptografia

Acerca da gestão de segurança da informação, assinale a opção correta.

#Fundamentos de Segurança
Questão 457941200197599Segurança da Informação e Criptografia

O documento da política de segurança da informação estabelece as suas linhas mestras, expressa as preocupações da administração e é por ela aprovado e...

#ISO/IEC 27005#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941200456868Segurança da Informação e Criptografia

Um invasor pode ser uma pessoa que, mesmo sem conhecimento técnico, busca roubar informações, geralmente seguindo um processo. Nos ataques de engenhar...

#Ciberataques e Ameaças
Questão 457941200603240Segurança da Informação e Criptografia

Acerca de keyloggers e suas características, julgue o item subsequente.Um keylogger com base em hyperversor é simples de ser detectado, pois, por padr...

#Ciberataques e Ameaças
Questão 457941200855438Segurança da Informação e Criptografia

São atividades da fase de preparação para a resposta a incidentes: a obtenção de mídias sanitizadas; a confecção de um kit com ferramentas de resposta...

#Planos de Continuidade
Questão 457941201269058Segurança da Informação e Criptografia

A realização de testes de penetração e ethical hacking são formas eficazes de se conduzir uma análise de vulnerabilidades.

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201455283Segurança da Informação e Criptografia

Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o item subsequente. Habilitar logs de sistema e de controle...

#Medidas de Segurança
Questão 457941201614404Segurança da Informação e Criptografia

Os controles baseiam-se nos requisitos de segurança selecionados considerando-se as restrições de implementação, sua eficácia em relação aos riscos qu...

#ISO/IEC 27005#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941201675206Segurança da Informação e Criptografia

Julgue o próximo item, com relação à segurança da informação. O plano de continuidade de negócios deve ser conduzido por uma equipe dedicada.

#Gestão de Continuidade de Negócios

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Segurança da InformaçãoQuestões do CESPE / CEBRASPE