Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201797987

Considere os tipos de testes de penetração (pentest) abaixo a serem...

📅 2022🏢 FCC🎯 TRT - 23ª REGIÃO (MT)📚 Segurança da Informação e Criptografia
#Sistemas de Detecção e Prevenção de Intrusões#Auditoria de Tecnologia da Informação#Firewalls em Segurança da Informação

Esta questão foi aplicada no ano de 2022 pela banca FCC no concurso para TRT - 23ª REGIÃO (MT). A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Sistemas de Detecção e Prevenção de Intrusões, Auditoria de Tecnologia da Informação, Firewalls em Segurança da Informação.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201797987
Ano: 2022Banca: FCCOrganização: TRT - 23ª REGIÃO (MT)Disciplina: Segurança da Informação e CriptografiaTemas: Sistemas de Detecção e Prevenção de Intrusões | Auditoria de Tecnologia da Informação | Firewalls em Segurança da Informação

Considere os tipos de testes de penetração (pentest) abaixo a serem realizados no Tribunal.


I. Este teste tem como objetivo realizar uma auditoria de segurança detalhada dos sistemas do Tribunal e fornecer ao pen tester o máximo de detalhes possível. Como resultado, os testes são mais completos porque o pen tester tem pleno conhecimento e acesso ao código-fonte e ao ambiente de desenvolvimento.

II. O agente responsável pelo teste, de forma mal-intencionada, tenta persuadir ou enganar os funcionários do Tribunal a fornecerem informações confidenciais, como nome de usuário, e-mail, senha etc.

III. Neste teste, o pen tester recebe pouca ou nenhuma informação sobre a infraestrutura de TI do Tribunal. O principal benefício é simular um ataque cibernético do mundo real, no qual o pen tester assume o papel de um invasor desinformado.

IV. Neste teste, o pen tester tenta comprometer as barreiras para acessar a infraestrutura, o prédio, os sistemas ou os funcionários do Tribunal. O principal benefício é expor pontos fracos e vulnerabilidades em controles de acesso (fechaduras, barreiras, câmeras ou sensores) para que as falhas possam ser corrigidas rapidamente.


Os testes de I a IV correspondem, correta e respectivamente, a

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200389916Segurança da Informação e Criptografia

Um dos objetivos principais da Gestão de Continuidade de Negócios é

#Gestão de Continuidade de Negócios
Questão 457941200797615Segurança da Informação e Criptografia

A ICP-Brasil oferece duas categorias de certificados: uma para fins de identificação e autenticação e outra para atividades sigilosas. Essas categoria...

#Infraestrutura de Chaves Públicas Brasileira#Certificação em Segurança da Informação
Questão 457941200869390Segurança da Informação e Criptografia

Frequentemente, nem todos os funcionários de uma organização têm acesso a um laptop corporativo que possam usar para trabalhar em casa. Em 2020, as or...

#Secure Sockets Layer#Rede Privada Virtual (VPN)
Questão 457941200922711Segurança da Informação e Criptografia

Um visitante de uma operadora de telefonia acessou sozinho a sala central de comunicação de rede de uma Assembleia Legislativa XYZ, utilizando-se de u...

#Norma ISO/IEC 27002
Questão 457941201100927Segurança da Informação e Criptografia

Na escolha do tipo de IDS, NIDS (IDS de rede) e HIDS (IDS de host), a ser implantado na rede local da Fazenda Municipal, o Assistente de TI considerou...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941201156988Segurança da Informação e Criptografia

Um Analista de Suporte sabe que é necessário que os serviços disponibilizados e as comunicações realizadas pela Internet garantam alguns requisitos bá...

#Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Sistemas de Detecção e Prevenção de IntrusõesQuestões do FCC