Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201894966

Acerca das ameaças persistentes avançadas (APT), vulnerabilidades zero day e engenharia social, julgue o item a seguir. ...

1

457941201894966
Ano: 2018Banca: CESPE / CEBRASPEOrganização: ABINDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças

Acerca das ameaças persistentes avançadas (APT), vulnerabilidades zero day e engenharia social, julgue o item a seguir.


Um exploit elaborado para um ataque direcionado e com base em uma vulnerabilidade zero day permanece efetivo até que a vulnerabilidade seja publicamente revelada e a correção de software seja produzida, distribuída e aplicada.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200057110Segurança da Informação e Criptografia

A respeito do processo de gestão de riscos estabelecido pela NBR ISO/IEC 27005, julgue o seguinte item. O encerramento do processo de gestão de risco ...

#ISO/IEC 27005
Questão 457941200587496Segurança da Informação e Criptografia

Quanto a criptografia e certificação digital, julgue o item que se segue.Um certificado digital faz uso de criptografia simétrica para que possa valid...

#Certificação em Segurança da Informação
Questão 457941200683065Segurança da Informação e Criptografia

Entre as principais ameaças ao ambiente de TI podem ser citadas a falta de política de segurança e a ausência de procedimentos de restauração do ambie...

#Ciberataques e Ameaças#Gestão de Segurança da Informação
Questão 457941200800847Segurança da Informação e Criptografia

Julgue o item subsecutivo a respeito de redes de computadores e conceitos de proteção e segurança. Situação hipotética: Ao processar um código executá...

#Software Malicioso
Questão 457941200892915Segurança da Informação e Criptografia

A respeito de criptografia, julgue o item seguinte. Na criptografia simétrica, é possível obter o texto aberto a partir do texto cifrado quando se con...

#Criptografia
Questão 457941201053996Segurança da Informação e Criptografia

Acerca de políticas de segurança e de senhas com base nas normas ABNT NBR ISO/IEC 17799, julgue o itens subsequente.É desnecessária uma análise crític...

#Gestão de Segurança da Informação
Questão 457941201056213Segurança da Informação e Criptografia

Julgue o item seguinte, relativo à política de segurança da informação e comunicações (POSIC). Uma POSIC pode ser complementada por normas e procedime...

#Gestão de Segurança da Informação
Questão 457941201560804Segurança da Informação e Criptografia

Com relação a protocolos e algoritmos criptográficos, julgue o item seguinte.Em uma criptografia de chave pública, com qualquer protocolo de criptogra...

#Criptografia
Questão 457941201601424Segurança da Informação e Criptografia

Julgue o seguinte item, relativo à segurança da informação, com base no que dispõem as normas ISO/IEC 27002 e ISO/IEC 27001.Há pontos em comum nos obj...

#ISO/IEC 27001
Questão 457941201777270Segurança da Informação e Criptografia

Julgue o próximo item, relativo a continuidade do negócio e resposta a incidentes de segurança da informação. Mediante um plano de recuperação de desa...

#Gestão de Continuidade de Negócios

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do CESPE / CEBRASPE