Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201599161

No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing e port scanning, julgue o item...

1

457941201599161
Ano: 2024Banca: CESPE / CEBRASPEOrganização: CNJDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing e port scanning, julgue o item a seguir.


Um evento de port scanning do tipo XMAS é caracterizado pelo envio de um SYN por um remetente e pelo aguardo de uma resposta SYN-ACK pelo alvo; se recebida, a resposta será ignorada e o remetente saberá que a porta testada está aberta, sem que haja quaisquer vestígios da interação. 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200207470Segurança da Informação e Criptografia

Em relação à NBR ISO/IEC n.º 27.002/2005, julgue os itens subsequentes.Entre os controles considerados como melhores práticas para a segurança da info...

#Norma ISO/IEC 27002
Questão 457941200348610Segurança da Informação e Criptografia

Julgue o item a seguir, a respeito do algoritmo AES.O AES, por ser considerado um algoritmo de cifra de fluxo, é resistente a ataques de força bruta.

#Criptografia
Questão 457941200610328Segurança da Informação e Criptografia

No que se refere a procedimentos de segurança de redes de comunicação, julgue o próximo item. Um dispositivo configurado como IPS (intrusion preventio...

#Sistemas de Detecção e Prevenção de Intrusões#Sistema de Prevenção de Intrusões (IPS)
Questão 457941200878589Segurança da Informação e Criptografia

A respeito de segurança da informação, julgue os itens subsequentes. É possível controlar redes grandes utilizando-se a segmentação dessas redes em di...

#Medidas de Segurança#Segurança Física e Lógica
Questão 457941200936352Segurança da Informação e Criptografia

A respeito de prevenção e combate a ataques a redes de computadores, julgue o item subsecutivo.Os ataques de DoS e DDoS utilizam apenas um único compu...

#Ciberataques e Ameaças
Questão 457941201103675Segurança da Informação e Criptografia

Julgue o próximo item, a respeito de IAST e de gerenciamento de resposta a incidentes.Um agente IAST realiza análises de segurança das aplicações em t...

#Segurança da Informação
Questão 457941201128939Segurança da Informação e Criptografia

Recomenda-se que as responsabilidades de segurança sejam atribuídas nas fases de seleção de pessoal, incluídas em acordos informais de trabalho e moni...

#ISO/IEC 27005#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941201220681Segurança da Informação e Criptografia

Julgue o próximo item, a respeito da gestão de segurança da informação.As organizações devem definir claramente as responsabilidades de segurança da i...

#Gestão de Segurança da Informação
Questão 457941201376659Segurança da Informação e Criptografia

De acordo com as normas NBR ISO/IEC n.º 27.001 e n.º 27.002 julgue o item a seguir, acerca de gestão de segurança da informação.Supondo que, no banco ...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941201502410Segurança da Informação e Criptografia

Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.Para a identificação de riscos, a norma NBR IS...

#ISO/IEC 27005

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do CESPE / CEBRASPE