Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201385464

De acordo com a matriz MITRE ATT&CK® para empresas, os adversários utilizam a tática de impacto quando tentam manipular,...

1

457941201385464
Ano: 2024Banca: CESGRANRIOOrganização: IPEADisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
De acordo com a matriz MITRE ATT&CK® para empresas, os adversários utilizam a tática de impacto quando tentam manipular, interromper ou destruir os sistemas e seus dados.

Um exemplo de técnica dessa tática é a(o)
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200155722Segurança da Informação e Criptografia

Para proteger a sua mensagem M assinada, que será enviada para a entidade B, a entidade A usará uma criptografia simétrica cuja chave é gerada a parti...

#Criptografia
Questão 457941200914494Segurança da Informação e Criptografia

Na NBR ISO 27001:2013, são definidos requisitos genéricos e pensados para serem aplicáveis a todas as organizações, independentemente do tipo, do tama...

#ISO/IEC 27001
Questão 457941200935169Segurança da Informação e Criptografia

O IEEE 802.1X é um padrão para controle de acesso à rede que fornece um mecanismo de autenticação para dispositivos que desejam conectar-se a uma LAN ...

#Autenticação de Usuário
Questão 457941200963727Segurança da Informação e Criptografia

Uma forma recente de malware que preocupa os administradores de rede é o ransomware. Seu exemplo mais conhecido foi o WannaCry, que afetou centenas de...

#Ciberataques e Ameaças
Questão 457941201075205Segurança da Informação e Criptografia

Conforme as normas e melhores práticas de Segurança da Informação, uma ou mais pessoas podem ter responsabilidades definidas pela Segurança da Informa...

#Norma ISO/IEC 27002
Questão 457941201080407Segurança da Informação e Criptografia

A comunicação segura utiliza mecanismos de segurança para proteger os dados em trânsito entre uma origem e um destino. O controle de sigilo pode ser a...

#Criptografia
Questão 457941201285044Segurança da Informação e Criptografia

A fim de garantir a segurança da informação, é preciso adotar um conjunto de medidas de proteção para tornar sistemas de informação e sistemas de comu...

#Fundamentos de Segurança da Informação
Questão 457941201507224Segurança da Informação e Criptografia

O gerente de sistemas pediu que o analista fizesse um backup diferencial. Sendo assim, ele deve fazer um backup também chamado de

#Backup de Segurança da Informação
Questão 457941201539822Segurança da Informação e Criptografia

Na NBR ISO 29100:2020, é fornecida uma estrutura de alto nível para a proteção de dados pessoais no contexto dos sistemas de tecnologia da informação ...

#Fundamentos de Segurança da Informação#Gestão de Segurança da Informação
Questão 457941201752480Segurança da Informação e Criptografia

As aplicações Web são constantemente atacadas quando oferecem serviço na internet. Para proteger essas aplicações contra uma variedade de ataques de n...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do CESGRANRIO