Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200203163

Em uma empresa, foi resolvido, para aumentar o grau de segurança da rede, instalar uma solução de segurança baseada no m...

1

457941200203163
Ano: 2024Banca: FGVOrganização: DATAPREVDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Em uma empresa, foi resolvido, para aumentar o grau de segurança da rede, instalar uma solução de segurança baseada no método Breach and Attack Simulation (BAS). Para que essa solução seja bem-sucedida, é necessário que seja conduzido o ciclo de vida dessa solução na ordem correta e de forma plena.

Sendo assim, esse ciclo de vida de testes BAS precisa ser constituído das seguintes etapas:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200002835Segurança da Informação e Criptografia

O NIST (National Institute of Standards and Technology) Cybersecurity Framework (versão 1.1) é amplamente utilizado como uma referência para fortalece...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Fundamentos de Segurança
Questão 457941200315720Segurança da Informação e Criptografia

O TCE-PA deseja fortalecer (hardening) a segurança de suas estações de trabalho para proteger contra diversas ameaças. As ações que devem ser tomadas ...

#Medidas de Segurança
Questão 457941200405532Segurança da Informação e Criptografia

A criptografia visa enviar as informações na forma de códigos, de modo que somente determinados grupos de pessoas possam compreender. O tipo de cripto...

#Criptografia
Questão 457941200447647Segurança da Informação e Criptografia

Um especialista em segurança identificou um ataque que emprega códigos inseridos em um site comprometido para explorar vulnerabilidades em navegadores...

#Cibersegurança
Questão 457941200453778Segurança da Informação e Criptografia

Nos últimos anos vimos um significativo aumento no número de ameaças virtuais; entre elas, destaca-se o ransomware. O ransomware é um software de exto...

#Planos de Continuidade#Backup de Segurança da Informação
Questão 457941200744520Segurança da Informação e Criptografia

Dentre as alternativas a seguir, assinale a única que lista os passos, na ordem correta, para o desenvolvimento de um plano de continuidade do negócio...

#Gestão de Continuidade de Negócios
Questão 457941200859925Segurança da Informação e Criptografia

Uma autoridade certificadora deve emitir, expedir, distribuir, revogar e gerenciar certificados digitais. Dentre as informações presentes no certifica...

#Certificação em Segurança da Informação
Questão 457941201492023Segurança da Informação e Criptografia

Considere que um hacker comprometa milhares de hosts ao redor do mundo, criando uma botnet com intenção maliciosa. Em determinada ocasião, comandados ...

#Ciberataques e Ameaças
Questão 457941201505921Segurança da Informação e Criptografia

Com relação às políticas de Segurança da Informação, analise as afirmativas a seguir. I. O serviço NAT é usado para ligar de forma segura dois pontos ...

#Protocolo TLS#Cibersegurança
Questão 457941201658666Segurança da Informação e Criptografia

A certificação digital é uma prática amplamente utilizada para garantir a autenticidade e a integridade das comunicações digitais, bem como a identida...

#Assinatura Eletrônica#Criptografia#Certificação em Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do FGV