Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200955365

Considere o trecho abaixoA Cartilha de Segurança para Internet da CERT.br é uma renomada fonte de informação sobre segur...

1

457941200955365
Ano: 2019Banca: COMPERVE - UFRNOrganização: UFRNDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso

 Considere o trecho abaixo

A Cartilha de Segurança para Internet da CERT.br é uma renomada fonte de informação sobre segurança da informação. Em uma de suas versões, entre outros conceitos, traz as definições de diferentes tipos de códigos maliciosos. Segundo a cartilha, há um tipo de código malicioso que torna inacessível os dados armazenados, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito via bitcoins. SimpleLocker e WannaCry são exemplos conhecidos desse tipo de código malicioso

O trecho define claramente um

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200574812Segurança da Informação e Criptografia

Atualmente, sistemas criptográficos assimétricos são largamente utilizados por geralmente serem mais robustos e, portanto, seguros, além de serem cons...

#Criptografia
Questão 457941200987126Segurança da Informação e Criptografia

Um dos algoritmos criptográficos no qual o programa de criptografia PGP é baseado é conhecido como

#Criptografia
Questão 457941201094393Segurança da Informação e Criptografia

A partir dos conceitos, técnicas e ferramentas relacionados a sistemas de detecção de intrusões (IDS), considere as afirmativas a seguir. I O Snort ID...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941201191038Segurança da Informação e Criptografia

Um Analista de Tecnologia da Informação da UFRN realizou as seguintes tarefas de backup de um sistema de arquivos em um servidor: Dia 01 23:59 – backu...

#Backup de Segurança da Informação
Questão 457941201476755Segurança da Informação e Criptografia

Um ataque de Negação Distribuída de Serviço (Distributed Denial of Service, DDoS) é projetado para forçar um sistema a ficar indisponível. Esse tipo d...

#Ciberataques e Ameaças
Questão 457941201516263Segurança da Informação e Criptografia

Uma boa política de segurança deve cobrir diferentes aspectos da organização, orientando sobre a necessidade de implementação de diferentes níveis de ...

#Medidas de Segurança
Questão 457941201568586Segurança da Informação e Criptografia

A Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil representa uma cadeia hierárquica de confiança permitindo a emissão de certificados digita...

#Infraestrutura de Chaves Públicas Brasileira
Questão 457941201853264Segurança da Informação e Criptografia

Do ponto de vista institucional, a segurança da informação é uma disciplina que se baseia em modelos, normas e padrões bem definidos. Nesse aspecto, a...

#ISO/IEC 27001
Questão 457941201975906Segurança da Informação e Criptografia

Sistemas de backup são importantes para qualquer tipo de organização, principalmente para as de grande porte, que normalmente possuem grandes volumes ...

#Backup de Segurança da Informação
Questão 457941202048722Segurança da Informação e Criptografia

Pragas virtuais são softwares maliciosos que têm como objetivo causar danos de alguma forma ao sistema e/ou usuário do sistema. Levando em conta as pr...

#Fundamentos de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do COMPERVE - UFRN