Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200217840

A complexidade dos sistemas que compõem as cidades inteligentes cria vulnerabilidades que podem ser usadas por hackers p...

1

457941200217840
Ano: 2024Banca: IBFCOrganização: TRF - 5ª REGIÃODisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
A complexidade dos sistemas que compõem as cidades inteligentes cria vulnerabilidades que podem ser usadas por hackers para a prática de ataques (MCCULLOUGH, 2020, p. 83). Caso ocorra algum incidente de segurança, ele poderá levar serviços indispensáveis, como o abastecimento de água e energia, a não funcionar adequadamente ou ser temporariamente interrompidos. No contexto de segurança cibernética em cidades inteligentes, assinale a alternativa correta que apresenta qual é um dos possíveis alvos para ataques cibernéticos nas referidas cidades.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200037032Segurança da Informação e Criptografia

Na Política de Segurança da Informação temos a seguinte classificação das informações quanto ao nível de segurança, com EXCECÃO:

#Gestão de Segurança da Informação
Questão 457941200734702Segurança da Informação e Criptografia

Um Sistema de Gestão de Segurança da Informação (SGSI) é um sistema de gestão corporativo voltado para a Segurança da Informação, que inclui toda a ab...

#Fundamentos de Segurança da Informação
Questão 457941201036510Segurança da Informação e Criptografia

Para um típico ataque de negação de serviço (DDoS - Distributed Denial-of-Service) os crackers podem utilizar como estratégia o recurso técnico denomi...

#Ciberataques e Ameaças
Questão 457941201251842Segurança da Informação e Criptografia

Quanto à criptografia, as mensagens a serem criptografadas, conhecidas como texto simples, são transformadas por uma função que é parametrizada por um...

#Criptografia
Questão 457941201261448Segurança da Informação e Criptografia

As técnicas de evasão de antivírus evoluem constantemente, tornando-se cada vez mais sofisticadas. Essas técnicas permitem que os malwares se adaptem ...

#Software Malicioso
Questão 457941201277354Segurança da Informação e Criptografia

Ao desenvolver um plano de backup e recuperação deve-se levar em consideração vários fatores tais como modo, tipo, topologia e plano de serviço. Quant...

#Backup de Segurança da Informação
Questão 457941201473791Segurança da Informação e Criptografia

De acordo com o CERT.br, assinale a alternativa correta que apresenta qual é a sua missão em relação a ser um grupo de resposta a incidentes de segura...

#Planos de Continuidade#Gestão de Segurança da Informação
Questão 457941201867122Segurança da Informação e Criptografia

Existem quatro aspectos importantes para a classificação das informações. Cada tipo de informação deve ser examinada a partir desses aspectos para pod...

#Gestão de Segurança da Informação
Questão 457941201914422Segurança da Informação e Criptografia

Analise a afirmação a seguir: “O ______ é a forma de tentar invadir um sistema e se aproveitar desse acesso não autorizado, seja pelo roubo de informa...

#Segurança da Informação
Questão 457941202060863Segurança da Informação e Criptografia

O tipo de backup de dados recomendado por ser mais rápido e que exige menos espaço de armazenamento, é aquele que utiliza uma combinação de backups:

#Backup de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do IBFC