Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200714952

Suponha que, ao conseguir uma conta de usuário normal, um atacante passa a tentar obter direitos de acesso adicionais. E...

1

457941200714952
Ano: 2021Banca: IADESOrganização: BRBDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Suponha que, ao conseguir uma conta de usuário normal, um atacante passa a tentar obter direitos de acesso adicionais. Essa característica, que pode ser utilizada em ataques do tipo APT, spear phishing e outros semelhantes, pode ser identificada como
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200022868Segurança da Informação e Criptografia

No âmbito do desenvolvimento de sistemas de informação, é uma boa prática utilizar o princípio segundo o qual quem desenvolve uma aplicação não deve t...

#Fundamentos de Segurança da Informação
Questão 457941200206495Segurança da Informação e Criptografia

Em um cenário de teste de penetração, qual é o principal objetivo de uma equipe Red Team?

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200230139Segurança da Informação e Criptografia

Uma consultoria especializada na área de segurança da informação produziu um relatório acerca das vulnerabilidades encontradas em uma empresa. Nesse c...

#Gestão de Segurança da Informação
Questão 457941200391861Segurança da Informação e Criptografia

Assinale a alternativa que indica o tipo de vírus de computador que possui a capacidade de se modificar a cada infecção, tornando a identificação pelo...

#Software Malicioso
Questão 457941200526644Segurança da Informação e Criptografia

As estratégias de gerenciamento de risco são divididas em três categorias.Uma dessas categorias é a estratégia:

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200584037Segurança da Informação e Criptografia

Considere que Maria recebeu um e-mail assinado digitalmente por João. Nesse caso hipotético, qual é o princípio da criptografia que irá garantir que J...

#Criptografia
Questão 457941201493962Segurança da Informação e Criptografia

A respeito dos requisitos de segurança da informação, assinale a alternativa correta.

#Fundamentos de Segurança da Informação
Questão 457941201529021Segurança da Informação e Criptografia

Em relação às normas ABNT NBR ISO/IEC 27001 e 27002, assinale a alternativa correta.

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941201635150Segurança da Informação e Criptografia

Técnicas de ofuscação de código são úteis para proteger a implementação do código-fonte contra agentes mal-intencionados. Isso é especialmente importa...

#Medidas de Segurança
Questão 457941201850211Segurança da Informação e Criptografia

Se um firewall tem diversas portas abertas, há uma maior probabilidade de um invasor usar uma delas para acessar a rede de forma não autorizada. Se os...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do IADES