Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201168625

No que se refere à Segurança da Informação, considere as afirmações abaixo: I - hping é um gerador e analisador de pacot...

1

457941201168625
Ano: 2014Banca: FAURGSOrganização: HCPADisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança | Firewalls em Segurança da Informação

No que se refere à Segurança da Informação, considere as afirmações abaixo:


I - hping é um gerador e analisador de pacotes TCP/IP muito utilizado para atividades de auditoria e testes de firewall.

II - o ataque de flooding ou enxurrada de pacotes é uma técnica para desestabilizar e derrubar recursos computacionais, podendo acontecer em vários níveis do TCP/IP.

III - Metasploit é um framework para testes de penetração que pode ser utilizado no modo console.

IV - Ollydbg é uma ferramenta capaz de injetar shellcode backdoor em um processo existente.

V - strace é um comando do Metasploit que mostra o caminho percorrido por pacotes de rede para chegarem aos seus destinos.


Quais estão corretas?

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200454618Segurança da Informação e Criptografia

Um dos grandes desafios das empresas é evitar o vazamento de dados. Nesse sentido, surgiram softwares e sistemas de prevenção de vazamento de dados, D...

#Segurança Física e Lógica
Questão 457941200698477Segurança da Informação e Criptografia

O Gerenciamento de Acesso Privilegiado ou Privileged Account Management (PAM) tem-se tornado um ponto muito importante nas grandes empresas de TI. Sob...

#Medidas de Segurança
Questão 457941200899441Segurança da Informação e Criptografia

Há características fundamentais de sistemas que visam a contemplar segurança da informação. Uma delas diz respeito à probabilidade de uma operação liv...

#Fundamentos de Segurança da Informação#Segurança da Informação
Questão 457941201119619Segurança da Informação e Criptografia

Considere as seguintes assertivas a respeito de certificados digitais de validação avançada EV-SSL. I - A emissão desse tipo de certificado segue um c...

#Secure Sockets Layer
Questão 457941201231717Segurança da Informação e Criptografia

Que informação, entre outras, é fornecida por um certificado digital?

#Certificação em Segurança da Informação
Questão 457941201488558Segurança da Informação e Criptografia

Em uma comunicação que utiliza o protocolo TLS, a autenticação é _______ para o servidor e _________ para o cliente e a transmissão dos dados de aplic...

#Criptografia#Autenticação de Usuário
Questão 457941201667107Segurança da Informação e Criptografia

Uma infraestrutura de rede possui uma solução baseada em IDS (Intrusion Detection System) para identificar tentativas de ataques aos ativos da rede. E...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941201793451Segurança da Informação e Criptografia

Numere a segunda coluna de acordo com a primeira, associando os tipos de backup com as suas respectivas descrições. (1) Completo (2) Incremental (3) D...

#Backup de Segurança da Informação
Questão 457941201832697Segurança da Informação e Criptografia

Como se denomina o tipo de malware capaz de se propagar de forma autônoma, isso é, sem intervenção humana, explorando vulnerabilidades ou falhas de co...

#Software Malicioso
Questão 457941202085785Segurança da Informação e Criptografia

No processo de autenticação em redes sem fio que utilizam 802.11i (WPA2), que tipo de protocolo EAP exige um certificado para cada entidade a ser aute...

#Cibersegurança#Autenticação de Usuário

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CibersegurançaQuestões do FAURGS