Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200602571

Afirma-se: _____: software malicioso que ameaça publicar os dados da vítima ou bloquear perpetuamente o acesso a eles, a...

1

457941200602571
Ano: 2019Banca: FURBOrganização: Câmara de Timbó - SCDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Afirma-se:

_____: software malicioso que ameaça publicar os dados da vítima ou bloquear perpetuamente o acesso a eles, a menos que um resgate seja pago.
_____: software que parece oferecer funcionalidade legítima e benigna, mas, ao ser executado, executa função maliciosa diversa da original.
_____: é uma tentativa de fazer com que aconteça uma sobrecarga em um servidor ou computador comum para que recursos do sistema fiquem indisponíveis para seus utilizadores.
_____: maneira não documentada de acessar um sistema, ignorando os mecanismos normais de autenticação.

Os termos que preenchem correta e respectivamente as lacunas são: 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200149958Segurança da Informação e Criptografia

Em relação à Segurança da Informação, afirma-se: I- Os três principais básicos da Segurança são: disponibilidade, integridade e confidencialidade. II-...

#Fundamentos de Segurança da Informação#Criptografia
Questão 457941200458533Segurança da Informação e Criptografia

Considere as afirmativas relacionadas a ataques e exploração de redes apresentadas a seguir. Registre V, para verdadeiras, e F, para falsas: (__)Um at...

#Ciberataques e Ameaças
Questão 457941200467841Segurança da Informação e Criptografia

Em relação à gestão de sistemas e segurança da informação, as políticas de backup desempenham um papel vital na proteção e recuperação de dados valios...

#Backup de Segurança da Informação
Questão 457941200600989Segurança da Informação e Criptografia

Black Hat SEO refere-se a um conjunto de práticas não éticas utilizadas para manipular os mecanismos de busca e melhorar temporariamente o ranking de ...

#Ciberataques e Ameaças
Questão 457941200608388Segurança da Informação e Criptografia

Assinale a alternativa que discorre corretamente sobre software antivírus:

#Fundamentos de Segurança da Informação#Software Malicioso
Questão 457941200787385Segurança da Informação e Criptografia

Considere as afirmativas a respeito das estratégias de backup recomendadas e os tipos de backup existentes. Registre V, para verdadeiras, e F, para fa...

#Backup de Segurança da Informação
Questão 457941201320097Segurança da Informação e Criptografia

As configurações de política de segurança são regras que os administradores configuram em um computador ou em vários dispositivos para proteger recurs...

#Gestão de Segurança da Informação
Questão 457941201579600Segurança da Informação e Criptografia

O Backup __________________ é uma forma de cópia de segurança dos dados que foram modificados desde a última realização do backup completo. Assinale a...

#Backup de Segurança da Informação
Questão 457941201691599Segurança da Informação e Criptografia

Considere as afirmativas relacionadas ao Sistema de Segurança da Informação (SGSI). Registre V, para verdadeiras, e F, para falsas: (__)É um sistema d...

#Sistemas de Detecção e Prevenção de Intrusões#Segurança da Informação
Questão 457941201858002Segurança da Informação e Criptografia

Analise as afirmativas abaixo: I- As ______ são as responsáveis pela aplicação das configurações de diretivas contidas nas GPOs. II- É possível utiliz...

#Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do FURB