Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201514281

O termo APT (advanced persistent threat) é utilizado em segurança da informação para descrever ameaças cibernéticas atra...

1

457941201514281
Ano: 2015Banca: CESPE / CEBRASPEOrganização: TJ-DFTDisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Sistemas de Detecção e Prevenção de Intrusões
O termo APT (advanced persistent threat) é utilizado em segurança da informação para descrever ameaças cibernéticas através de técnicas de coleta de informações que tenham valor para o atacante.
Acerca desse assunto, julgue o item subsequente.

Em geral, uma APT não é detectada por antivírus ou por softwares IDS firmados em assinaturas.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200007773Segurança da Informação e Criptografia

Os controles necessários para se fazer uma adequada análise e avaliação de riscos devem ser retirados apenas da norma 27002, por ser completa e atual....

#Norma ISO/IEC 27002
Questão 457941200197599Segurança da Informação e Criptografia

O documento da política de segurança da informação estabelece as suas linhas mestras, expressa as preocupações da administração e é por ela aprovado e...

#ISO/IEC 27005#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941200472469Segurança da Informação e Criptografia

Acerca da gestão de riscos da segurança da informação, julgue o próximo item, com base na ISO 31010.A técnica Delphi é utilizada para realizar o trata...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200508022Segurança da Informação e Criptografia

Acerca da gestão de riscos da segurança da informação, julgue o próximo item, com base na ISO 31010. HAZOP é um exame estruturado e sistemático de uma...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200886590Segurança da Informação e Criptografia

Julgue o próximo item, referente a códigos maliciosos e aplicativos para segurança.Denomina-se screenlogger o código malicioso projetado para monitora...

#Software Malicioso#Ciberataques e Ameaças
Questão 457941201205670Segurança da Informação e Criptografia

Um protocolo de autenticação que utiliza JSON Web Token (JWT) é o

#Autenticação de Usuário
Questão 457941201208347Segurança da Informação e Criptografia

Um inquérito administrativo foi aberto para a apuração de responsabilidades pelos impactos da paralisação das atividades de determinado órgão do Judic...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941201529324Segurança da Informação e Criptografia

A melhoria contínua do SGSI ocorre na forma de ações corretivas e preventivas, entre outras. Um exemplo de ação corretiva é a alteração na redação do ...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941201737794Segurança da Informação e Criptografia

A ferramenta que fornece informações a respeito da vulnerabilidade dos sistemas e verifica se esses sistemas podem ser explorados, encontrando o maior...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201858443Segurança da Informação e Criptografia

Com base na NBR ISO/IEC 27001, julgue o próximo item. Pessoas que possuam responsabilidades definidas pela segurança da informação não podem delegar a...

#ISO/IEC 27001

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Sistema de Detecção de Intrusões (IDS)Questões do CESPE / CEBRASPE