Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201284128

Diante de um cenário em que infraestruturas críticas, como redes hospitalares, são alvo de Ameaças Persistentes Avançada...

1

457941201284128
Ano: 2024Banca: IV - UFGOrganização: TJ-ACDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | Cibersegurança | Gestão de Segurança da Informação | Segurança da Informação
Diante de um cenário em que infraestruturas críticas, como redes hospitalares, são alvo de Ameaças Persistentes Avançadas (APTs) que utilizam técnicas sofisticadas para ganhar acesso e permanecer não detectadas, além de ataques de ransomware que visam à criptografia de dados críticos para extorsão, qual abordagem de segurança cibernética deve ser priorizada para mitigar tais ameaças, garantindo a integridade e a disponibilidade dos sistemas essenciais?
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200140110Segurança da Informação e Criptografia

Um tipo de ataque ocorre com a injeção de script malicioso em uma entrada, desprotegida ou não, validada pela aplicação web em um site vulnerável. Tal...

#Ciberataques e Ameaças
Questão 457941200590907Segurança da Informação e Criptografia

Como é conhecido o código malicioso (malware) que tem a capacidade de propagar-se automaticamente pelas redes, promovendo a exploração de vulnerabilid...

#Software Malicioso
Questão 457941200792824Segurança da Informação e Criptografia

Um funcionário, recém-contratado, necessita cadastrar a senha de seu usuário para o acesso aos sistemas da empresa. Considerando as boas práticas de s...

#Gestão de Segurança da Informação
Questão 457941200844772Segurança da Informação e Criptografia

A Norma ABNT NBR ISO/IEC 27001 (última versão) estabelece requisitos para um Sistema de Gestão de Segurança da Informação (SGSI). Qual é o principal o...

#ISO/IEC 27001
Questão 457941201205001Segurança da Informação e Criptografia

Uma rede pode encontrar uma “rachadura” (falha) em um design mal planejado ou uma implementação mal realizada, ou até em controles internos de um sist...

#Fundamentos de Segurança da Informação#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201331487Segurança da Informação e Criptografia

O perfil de um profissional de auditoria em segurança deve

#Fundamentos de Segurança da Informação#Auditoria de Tecnologia da Informação
Questão 457941201360592Segurança da Informação e Criptografia

Um importante instrumento para segurança da informação é o uso da criptografia. Essa técnica consiste em criptografar uma mensagem, transmiti-la e des...

#Criptografia
Questão 457941201364954Segurança da Informação e Criptografia

Os princípios básicos da segurança da informação são a confidencialidade, a disponibilidade, a integridade e a irretratabilidade. Quais são técnicas u...

#Gestão de Segurança da Informação
Questão 457941201541079Segurança da Informação e Criptografia

O protocolo SSL (Secure Sockets Layer) é utilizado para oferecer segurança às transações on-line e também para garantir a privacidade e a segurança da...

#Protocolo TLS
Questão 457941201552602Segurança da Informação e Criptografia

A política de segurança é um documento que registra os princípios de segurança adotados por uma organização. Para o seu sucesso é importante que

#Gestão de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do IV - UFG