Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201575181

Acerca das ameaças persistentes avançadas (APT), vulnerabilidades zero day e engenharia social, julgue o item a seguir. ...

1

457941201575181
Ano: 2018Banca: CESPE / CEBRASPEOrganização: ABINDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos | Ciberataques e Ameaças

Acerca das ameaças persistentes avançadas (APT), vulnerabilidades zero day e engenharia social, julgue o item a seguir.


O uso de engenharia social e o envio de mensagens contendo links para websites hospedeiros de código malicioso a fim de explorar vulnerabilidades zero day para pessoas cuidadosamente selecionadas e conectadas a redes corporativas são maneiras comuns de iniciar ataques de APT.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200013950Segurança da Informação e Criptografia

Acerca de VPN (virtual private network), julgue o seguinte item. Um dos algoritmos simétricos implantados no túnel de uma VPN site-to-site é o SHA256.

#Rede Privada Virtual (VPN)
Questão 457941200309682Segurança da Informação e Criptografia

Considere que João criptografe uma mensagem com a chave pública de Pedro. Nessa situação hipotética, a mensagem não poderá ser facilmente decriptograf...

#Criptografia
Questão 457941200313864Segurança da Informação e Criptografia

Com relação aos conceitos de segurança da informação, julgue os itens que se seguem.A classificação dos ativos de informação em graus de sigilo consti...

#Fundamentos de Segurança da Informação
Questão 457941200329982Segurança da Informação e Criptografia

Julgue o item subsecutivo, a respeito da estrutura de gestão da segurança da informação nos órgãos e nas entidades da administração pública federal, d...

#Gestão de Segurança da Informação
Questão 457941200845489Segurança da Informação e Criptografia

A respeito do tratamento e da resposta a incidentes e dos frameworks de serviços de equipes CSIRT – First CSIRT Services Framework, SANS Incident Hand...

#Planos de Continuidade#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Ciberataques e Ameaças#Gestão de Segurança da Informação#Segurança da Informação
Questão 457941201264179Segurança da Informação e Criptografia

A respeito de antivírus, julgue o próximo item. Um keylogger é um tipo de vírus de computador que não é detectado pelos antivírus.

#Software Malicioso
Questão 457941201536359Segurança da Informação e Criptografia

Acerca de algoritmos de criptografia e protocolos, julgue os itens subsecutivos.Um servidor SSH (secure shell) que esteja rodando em um sistema operac...

#Criptografia
Questão 457941201610420Segurança da Informação e Criptografia

Julgue o item a seguir, referente a criptografia e protocolos criptográficos.Segundo o princípio de Kerckhoffs, a capacidade de proteger mensagens se ...

#Criptografia
Questão 457941201716199Segurança da Informação e Criptografia

Os controles referentes à segurança de redes, que estabelecem que as redes devam ser gerenciadas e controladas e que os níveis e requisitos de gerenci...

#Norma ISO/IEC 27002
Questão 457941202057211Segurança da Informação e Criptografia

A respeito da criptografia, julgue o item a seguir.A cada rodada completa, o algoritmo AES executa quatro funções distintas: substituição de bytes, pe...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Avaliação de Vulnerabilidades e Gerenciamento de RiscosQuestões do CESPE / CEBRASPE