Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201965436

Analise as afirmativas a seguir sobre a técnica de port Scanning:I ...

📅 2025🏢 Fundação CETAP🎯 BANPARÁ📚 Segurança da Informação e Criptografia
#Avaliação de Vulnerabilidades e Gerenciamento de Riscos

1

457941201965436
Ano: 2025Banca: Fundação CETAPOrganização: BANPARÁDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Analise as afirmativas a seguir sobre a técnica de port Scanning:


I - O port scanning é uma técnica utilizada em testes de segurança e por atacantes para identificar portas abertas e vulnerabilidades em um sistema.

|l - Ao executar o port scan em um sistema e encontrando vulnerabilidade em algum servigo aberto é possível bloquear coexões na(s) porta(s) deste serviço.

lll — Através de ferramentas de port scan é possível realizar uma autenticação em múltiplos serviços de rede para verificar se as credenciais são validas.


Qual(is) afirmativa(s) esta(ao) correta(s)? 
Gabarito comentado
Anotações
Marcar para revisão

Esta questão foi aplicada no ano de 2025 pela banca Fundação CETAP no concurso para BANPARÁ. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Avaliação de Vulnerabilidades e Gerenciamento de Riscos.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200024770Segurança da Informação e Criptografia

Sobre segurança da informação, NÃO é considerado um tipo de ataque:

#Ciberataques e Ameaças
Questão 457941200363399Segurança da Informação e Criptografia

Quando uma aplicação web não valida, filtra ou escapa corretamente os dados fornecidos pelo usuário antes de incluí-los na página web, permitindo que ...

#Ciberataques e Ameaças
Questão 457941200415940Segurança da Informação e Criptografia

Analise as afirmativas sobre a gestão de vulnerabilidade no âmbito de segurança da informação.I - Um plano de gestão de vulnerabilidades busca reduzir...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200787256Segurança da Informação e Criptografia

Um técnico de TI de uma organização resolveu tomar duas atitudes para tornar um sistema computacional mais seguro. Este técnico desabilitou serviços e...

#Fundamentos de Segurança da Informação
Questão 457941201311255Segurança da Informação e Criptografia

Como é conhecido o ataque em que um invasor, por meio de comunicações falsas que parecem ser de fontes confiáveis, se passa por outra entidade com obj...

#Ciberataques e Ameaças#Cibersegurança
Questão 457941201697872Segurança da Informação e Criptografia

Como é conhecido a solução de software, ou conjunto de recursos, que permite que as equipes de segurança integrem e coordenem ferramentas de segurança...

#Segurança da Informação
Questão 457941201748178Segurança da Informação e Criptografia

Analise as afirmativas sobre conceitos de protocolos de autenticação: I - Kerberos é exclusivo para ambientes Linux e Unix, enquanto NTLM é utilizado ...

#Autenticação de Usuário
Questão 457941201786837Segurança da Informação e Criptografia

Como é conhecido um dispositivo físico projetado para gerar, armazenar e gerenciar chaves criptográficas de forma segura? Ele é amplamente utilizado p...

#Infraestrutura de Chaves Públicas (PKI)#Criptografia
Questão 457941201827133Segurança da Informação e Criptografia

Atacantes usam pacotes SYN falsificados para iniciar conexões TCP sem concluir o handshake. Essa técnica é usada em que tipo de ataque e com qual obje...

#Ciberataques e Ameaças#Cibersegurança
Questão 457941202048765Segurança da Informação e Criptografia

Backups são cópias de segurança de dados e sistemas que permitem repor estes em caso de uma falha ou ataque. Existem vários métodos para fazer backup,...

#Backup de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Avaliação de Vulnerabilidades e Gerenciamento de RiscosQuestões do Fundação CETAP