Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201080370

Com relação aos conceitos de segurança cibernética, julgue o item a seguir. A técnica BAS (breach attack simulation) é u...

1

457941201080370
Ano: 2023Banca: CESPE / CEBRASPEOrganização: DATAPREVDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Com relação aos conceitos de segurança cibernética, julgue o item a seguir. 


A técnica BAS (breach attack simulation) é utilizada para proteger sistemas de TI contra ameaças de segurança, com acesso a meios centralizados de consultas e compartilhamento de informações sobre ameaças.  
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200005971Segurança da Informação e Criptografia

A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.No que se refere à prevenção e ao tratamento de incidentes, um...

#Gestão de Segurança da Informação
Questão 457941200101795Segurança da Informação e Criptografia

Julgue o próximo item, relativo a criptografia.Algoritmos de criptografia baseiam-se nos princípios gerais de substituição e transposição, e a maior p...

#Criptografia
Questão 457941200409703Segurança da Informação e Criptografia

Com base nas normas relacionadas à gestão de segurança, julgue o item a seguir. Segundo a ABNT NBR ISO/IEC 27001:2013, a organização deve definir um p...

#ISO/IEC 27001
Questão 457941200416701Segurança da Informação e Criptografia

Acerca da gestão de riscos, julgue os próximos itens.A aceitação de um risco não deve envolver requisitos para um tratamento futuro.

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201142788Segurança da Informação e Criptografia

Em decorrência da disponibilização de serviços e aplicações sediados em máquinas virtuais (MVs), que proporciona contenção e rápida recuperação em cas...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Ciberataques e Ameaças
Questão 457941201238056Segurança da Informação e Criptografia

Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.Atividades de gestão de direitos de acesso privilegiado e gerência...

#Autenticação de Usuário
Questão 457941201260056Segurança da Informação e Criptografia

Para aumentar a segurança de um programa, deve-se evitar o uso de senhas consideradas frágeis, como o próprio nome e identificador de usuário, sendo r...

#Medidas de Segurança#Cibersegurança
Questão 457941201547971Segurança da Informação e Criptografia

A respeito das características de um ataque de negação de serviço distribuído, julgue o próximo item. Um firewall de borda é considerado como o elemen...

#Firewalls em Segurança da Informação
Questão 457941201804760Segurança da Informação e Criptografia

No que se refere a ferramentas e recursos de segurança nos sistemas operacionais Debian e Windows Server, julgue o item a seguir.As ferramentas tiger ...

#Segurança da Informação
Questão 457941202049734Segurança da Informação e Criptografia

Uma organização considera a possibilidade de implantar a modalidade de trabalho remoto, incluindo acesso remoto à intranet por meio de smartphones e c...

#Norma ISO/IEC 27002

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do CESPE / CEBRASPE