Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200928250

Uma empresa, ao aplicar o modelo STRIDE para identificar os pontos cegos de ameaça e segurança da sua rede, verificou qu...

1

457941200928250
Ano: 2024Banca: FGVOrganização: DATAPREVDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | Auditoria de Tecnologia da Informação | Segurança da Informação
Uma empresa, ao aplicar o modelo STRIDE para identificar os pontos cegos de ameaça e segurança da sua rede, verificou que precisava tratar de arquivos de log para auxiliar no reconhecimento de alterações não autorizadas em dados importantes.

Nesse caso, essa aplicação do modelo STRIDE auxiliou na área do modelo identificada como
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200656030Segurança da Informação e Criptografia

A implementação de um sistema de gestão de continuidade de negócios (SGCN) visa a proteger a organização, reduzindo a probabilidade de ocorrências de ...

#Gestão de Continuidade de Negócios
Questão 457941200726914Segurança da Informação e Criptografia

Sobre gestão e análise de Riscos de TI, com base na norma ABNT NBR ISO/IEC 27005:2011, analise as afirmativas a seguir. I. Requisitos regulatórios são...

#ISO/IEC 27005
Questão 457941200830551Segurança da Informação e Criptografia

A norma ISO/IEC 27001:2022, que atualizou a versão de 2013, apresenta importantes mudanças no número e classificação dos controles de segurança para a...

#ISO/IEC 27001
Questão 457941201103177Segurança da Informação e Criptografia

Andrew, um analista, foi contratado por uma empresa de contabilidade de médio porte, com 50 funcionários, para solucionar problemas com seu sistema de...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201147084Segurança da Informação e Criptografia

Em relação à política de segurança da informação, analise as afirmativas a seguir: I. Uma política de segurança precisa avaliar as ameaças e os riscos...

#Gestão de Segurança da Informação
Questão 457941201422120Segurança da Informação e Criptografia

Como administrador do banco de dados de uma sociedade empresária, você deve revisar a política de backup para aprimorar a proteção e a recuperação dos...

#Backup de Segurança da Informação
Questão 457941201438025Segurança da Informação e Criptografia

A Estratégia Nacional de Segurança da Informação e Cibernética do Poder Judiciário (ENSEC-PJ) foi instituída com o objetivo de incrementar a segurança...

#Fundamentos de Segurança da Informação#Gestão de Segurança da Informação
Questão 457941201441564Segurança da Informação e Criptografia

Pedro quer enviar uma mensagem para Maria, porém o sigilo é importante nesta comunicação. Somente Maria deve ser capaz de ler a mensagem. Por outro la...

#Criptografia#Autenticação de Usuário
Questão 457941201551909Segurança da Informação e Criptografia

O desenvolvedor Jacó está implementando a aplicação AppJus. A autenticação dos usuários na AppJus utiliza o protocolo OpenID Connect. A fim de constat...

#Segurança Física e Lógica
Questão 457941201699372Segurança da Informação e Criptografia

A norma ISO 27001 corresponde a padrão publicado pela International Organization for Standardization (ISO) em parceria com a International Electrotech...

#ISO/IEC 27001

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do FGV