Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201025487

Assinale a opção que apresenta o termo utilizado para descrever um tipo de software malicioso que é projetado para seque...

1

457941201025487
Ano: 2023Banca: FGVOrganização: FHEMIGDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso
Assinale a opção que apresenta o termo utilizado para descrever um tipo de software malicioso que é projetado para sequestrar dados e sistemas de computadores, impedindo o acesso do usuário legítimo aos seus próprios arquivos ou ao sistema operacional por meio de criptografia.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200195544Segurança da Informação e Criptografia

O conceito de Zero Trust Architecture (ZTA) foi cunhado por Kindervag em 2010. ZTA é composta por diversos componentes lógicos e operam em dois planos...

#Fundamentos de Segurança da Informação#Segurança Física e Lógica
Questão 457941200740595Segurança da Informação e Criptografia

Em relação à Segurança na Internet, assinale a afirmativa correta.

#Cibersegurança
Questão 457941200766740Segurança da Informação e Criptografia

Durante a análise de uma regra no Snort, um sistema de detecção de intrusões, foi identificada uma ação específica que permanece ociosa até ser ativad...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941200841509Segurança da Informação e Criptografia

Em relação às normas de segurança da informação, analise as afirmativas a seguir: I. A norma ISO/IEC 27002 é voltada para o uso de boas práticas na se...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941200993180Segurança da Informação e Criptografia

No contexto da Segurança da Informação, o primeiro controle de acesso a ser estabelecido, isto é, a primeira barreira de segurança deve ser o controle...

#Medidas de Segurança
Questão 457941201008562Segurança da Informação e Criptografia

O administrador de uma empresa criou localmente certificados digitais para seus serviços de rede, de forma a aumentar a segurança da informação. Porém...

#Certificação de Autoridade#Certificação em Segurança da Informação
Questão 457941201310259Segurança da Informação e Criptografia

A quebra de controle de acesso é um dos principais riscos de segurança nas aplicações web.Para prevenir-se desta vulnerabilidade, segundo o OWASP, é r...

#Cibersegurança
Questão 457941201615142Segurança da Informação e Criptografia

A recomendação X.509 da ITU-T faz parte da série X.500 de recomendações que definem um serviço de diretório. Com relação ao X.509, avalie se as afirma...

#Criptografia#Certificação em Segurança da Informação
Questão 457941201807402Segurança da Informação e Criptografia

Contas de redes sociais são valiosas para atacantes, que tentam invadi-las e usá-las para espalhar malware e aplicar golpes na rede de contatos. Uma e...

#Autenticação de Usuário
Questão 457941201864894Segurança da Informação e Criptografia

A equipe de Tecnologia da Informação (TI) de um órgão público está implementando uma solução de TI para atender requisitos de segurança e privacidade ...

#Fundamentos de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do FGV