Início/Questões/Segurança da Informação e Criptografia/Questão 457941200010171O software malicioso que toma como refém informações pessoais ou corporativas e que depende do pagamento de uma quantia ...1457941200010171Ano: 2022Banca: FGVOrganização: TRT - 13ª Região (PB)Disciplina: Segurança da Informação e CriptografiaTemas: Software MaliciosoO software malicioso que toma como refém informações pessoais ou corporativas e que depende do pagamento de uma quantia em dinheiro ou bitcoins para a liberação desses se denominaArootkit.Bswindling.Cadware. Dscareware.Eransomware.ResponderQuestões relacionadas para praticarQuestão 457941200255244Segurança da Informação e CriptografiaUm ataque do tipo SQL Injection consiste na inserção de uma consulta SQL através dos dados de entrada do cliente para a aplicação. Com relação às defe...Questão 457941200529453Segurança da Informação e CriptografiaO analista Gideão instalou a ferramenta SecEval no cenário de integração contínua do TCE/TO. A SecEval analisa uma aplicação em execução buscando enco...Questão 457941200698157Segurança da Informação e CriptografiaPara o caso hipotético descrito a seguir, somente informações corretas são consideradas disponíveis.Um determinado funcionário atende um pedido por te...Questão 457941200817933Segurança da Informação e CriptografiaCom o aumento no número de violações de segurança da rede do Tribunal de Contas do Estado de São Paulo (TCE SP), este resolveu contratar a empresa Z p...Questão 457941200916029Segurança da Informação e CriptografiaUm usuário conseguiu instalar, sem maiores dificuldades, um keylogger em um dos computadores de um cyber café. Um dos motivos que pode ter facilitado ...Questão 457941201057326Segurança da Informação e CriptografiaEm relação à criptografia, analise as afirmativas abaixo: I. A criptografia simétrica é a ideal para ser usada para a finalidade de autenticação. II. ...Questão 457941201103177Segurança da Informação e CriptografiaAndrew, um analista, foi contratado por uma empresa de contabilidade de médio porte, com 50 funcionários, para solucionar problemas com seu sistema de...Questão 457941201147084Segurança da Informação e CriptografiaEm relação à política de segurança da informação, analise as afirmativas a seguir: I. Uma política de segurança precisa avaliar as ameaças e os riscos...Questão 457941201310259Segurança da Informação e CriptografiaA quebra de controle de acesso é um dos principais riscos de segurança nas aplicações web.Para prevenir-se desta vulnerabilidade, segundo o OWASP, é r...Questão 457941201343584Segurança da Informação e CriptografiaSobre os conceitos de segurança da informação, analise as afirmativas a seguir: I. Uma ameaça tem o poder de comprometer ativos vulneráveis. II. Risco...