Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200319858

Em uma rede de computadores de uma empresa estatal, um hacker conseguiu acesso ao servidor de dados da empresa, fazendo ...

1

457941200319858
Ano: 2024Banca: FGVOrganização: DATAPREVDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | Cibersegurança | Rede Privada Virtual (VPN)
Em uma rede de computadores de uma empresa estatal, um hacker conseguiu acesso ao servidor de dados da empresa, fazendo com que todos os arquivos do sistema operacional e outros arquivos individuais fossem criptografados. O hacker exigiu um pagamento monetário para liberar esses arquivos.

Uma proteção preventiva contra esse tipo de ataque seria
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200210586Segurança da Informação e Criptografia

Para incrementar a segurança no acesso aos sistemas sigilosos, a equipe de desenvolvedores de um órgão implementou uma autenticação baseada em múltipl...

#Autenticação de Usuário
Questão 457941200928250Segurança da Informação e Criptografia

Uma empresa, ao aplicar o modelo STRIDE para identificar os pontos cegos de ameaça e segurança da sua rede, verificou que precisava tratar de arquivos...

#Ciberataques e Ameaças#Auditoria de Tecnologia da Informação#Segurança da Informação
Questão 457941201054342Segurança da Informação e Criptografia

A política de compliance em TI muitas vezes pode ser confundida com políticas de segurança digital. As duas devem ser tratadas como estratégias comple...

#Gestão de Segurança da Informação
Questão 457941201083392Segurança da Informação e Criptografia

Com relação às principais fontes de requisitos de segurança da informação, descritas na NBR ISO/IEC 27002:2022, analise as afirmativas a seguir e assi...

#Norma ISO/IEC 27002
Questão 457941201169028Segurança da Informação e Criptografia

Após um sistema Linux apresentar um comportamento estranho, uma análise mais detalhada verificou que estava infectado por um malware. A detecção foi d...

#Software Malicioso
Questão 457941201428150Segurança da Informação e Criptografia

Ameaças Cibernéticas referem-se a qualquer tipo de ataque ou risco que visa comprometer a integridade, confidencialidade ou disponibilidade de sistema...

#Ciberataques e Ameaças
Questão 457941201469545Segurança da Informação e Criptografia

A empresa Progseg foi contratada via processo licitatório para a modernização das aplicações utilizadas no Tribunal de Justiça do Rio Grande do Norte....

#Fundamentos de Segurança da Informação
Questão 457941201594733Segurança da Informação e Criptografia

O Departamento de Segurança da PGM de Niterói está implementando uma nova forma de garantir a integridade das mensagens enviadas pela rede com o uso d...

#Criptografia
Questão 457941201704596Segurança da Informação e Criptografia

A norma complementar nº 04/IN01/DSIC/GSIPR descreve uma abordagem sistemática do processo de gestão de riscos de segurança da informação e comunicaçõe...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941202033664Segurança da Informação e Criptografia

Após infectar a primeira máquina, softwares invasores demoram de 24 a 48 horas para penetrar todo um ambiente computacional e, geralmente, permanecem ...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do FGV