Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201581107

Julgue o item a seguir, a respeito da análise de vulnerabilidades que é utilizada para detectar falhas que podem ser exp...

1

457941201581107
Ano: 2016Banca: CESPE / CEBRASPEOrganização: FUNPRESP-EXEDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos | Firewalls em Segurança da Informação
Julgue o item a seguir, a respeito da análise de vulnerabilidades que é utilizada para detectar falhas que podem ser exploradas por um atacante.

Como o firewall é um elemento de rede que bloqueia a análise de vulnerabilidade, recomenda-se que esse elemento seja evitado em testes de vulnerabilidades.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200003317Segurança da Informação e Criptografia

A seção da norma em questão que trata de compliance prevê aspectos para assegurar a conformidade com políticas de segurança da informação, normas, lei...

#Norma ISO/IEC 27002
Questão 457941200125093Segurança da Informação e Criptografia

Acerca do protocolo Kerberos, que implementa diversos mecanismos de autenticação, julgue o item a seguir.No passo básico de autenticação do Kerberos, ...

#Autenticação Kerberos
Questão 457941200442798Segurança da Informação e Criptografia

Considerando que um conjunto de malwares de computador tenha sido detectado no ambiente computacional de um órgão público do Judiciário brasileiro, as...

#Software Malicioso
Questão 457941200603240Segurança da Informação e Criptografia

Acerca de keyloggers e suas características, julgue o item subsequente.Um keylogger com base em hyperversor é simples de ser detectado, pois, por padr...

#Ciberataques e Ameaças
Questão 457941200799070Segurança da Informação e Criptografia

Acerca da ação de softwares maliciosos, julgue o item subsequente.Um rootkit é uma ferramenta que manipula recursos do sistema operacional para manter...

#Ciberataques e Ameaças
Questão 457941200819409Segurança da Informação e Criptografia

No que se refere a ferramentas de automação e orquestração e análise de sistemas, julgue o item subsecutivo. O monitoramento da experiência do usuário...

#Fundamentos de Segurança da Informação#Medidas de Segurança#Segurança da Informação
Questão 457941201034872Segurança da Informação e Criptografia

Acerca de malwares, julgue o item subsecutivo.Fileless malware tem por principal característica a ocultação do endereço de entrada localizado no setor...

#Software Malicioso
Questão 457941201080370Segurança da Informação e Criptografia

Com relação aos conceitos de segurança cibernética, julgue o item a seguir. A técnica BAS (breach attack simulation) é utilizada para proteger sistema...

#Ciberataques e Ameaças
Questão 457941201583717Segurança da Informação e Criptografia

A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, ...

#Autenticação de Usuário
Questão 457941201688519Segurança da Informação e Criptografia

A referida norma tem uma seção específica de gerenciamento de continuidade, que trata da criação e validação de um plano logístico acerca de como uma ...

#Norma ISO/IEC 27002

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Avaliação de Vulnerabilidades e Gerenciamento de RiscosQuestões do CESPE / CEBRASPE