Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200637234

Ataques do tipo APT (advanced persistent threats) usam uma abordagem ampla e são projetados sem um alvo específico, send...

1

457941200637234
Ano: 2024Banca: CESPE / CEBRASPEOrganização: STJDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Texto associado
Acerca de ataques de malware, julgue o próximo item. 
Ataques do tipo APT (advanced persistent threats) usam uma abordagem ampla e são projetados sem um alvo específico, sendo iniciados para causar danos à rede da organização-alvo, com o objetivo de se obter entrada e saída rápidas. 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200005971Segurança da Informação e Criptografia

A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.No que se refere à prevenção e ao tratamento de incidentes, um...

#Gestão de Segurança da Informação
Questão 457941200073281Segurança da Informação e Criptografia

Uma das funções dos firewalls é implementar políticas relativas à separação do tráfego interno e externo à rede a ser protegida, visto que eles filtra...

#Firewalls em Segurança da Informação
Questão 457941200210643Segurança da Informação e Criptografia

Julgue os itens seguintes, com relação às políticas de becape e recuperação de dados.A técnica de desduplicação de dados na origem, ou seja, quando o ...

#Backup de Segurança da Informação
Questão 457941200236863Segurança da Informação e Criptografia

Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação....

#Software Malicioso#Cibersegurança
Questão 457941200366526Segurança da Informação e Criptografia

Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.Firewalls de aplicação web utilizam a lista OWSAP Top 10 como base de suas métricas de seguranç...

#Firewalls em Segurança da Informação
Questão 457941200562038Segurança da Informação e Criptografia

No tratamento de risco, há opção de se reduzir ou de se transferir o risco. Na primeira opção, são tomadas ações para reduzir a probabilidade ou conse...

#ISO/IEC 27005
Questão 457941201462031Segurança da Informação e Criptografia

Julgue o item a seguir, em relação à vulnerabilidade dos dispositivos móveis ou navegadores web usados para acessar a Internet.Situação hipotética: Pa...

#Cibersegurança
Questão 457941201720927Segurança da Informação e Criptografia

A respeito de segurança da informação e continuidade do negócio, julgue os itens seguintes.As etapas necessárias à adequada construção de uma garantia...

#Gestão de Continuidade de Negócios
Questão 457941201855528Segurança da Informação e Criptografia

Com relação às políticas de segurança da informação e à gerência de riscos, julgue os itens a seguir. Os riscos devem ser identificados, quantificados...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941202044886Segurança da Informação e Criptografia

Acerca da análise dinâmica de código, julgue o item a seguir.Durante a análise dinâmica, é possível identificar exceções que não foram tratadas.

#Fundamentos de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do CESPE / CEBRASPE