Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201307571

Fabrício, delegado de polícia, solicitou a intervenção de um especialista em informática para investigar um incidente oc...

1

457941201307571
Ano: 2024Banca: FGVOrganização: TRF - 1ª REGIÃODisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Fabrício, delegado de polícia, solicitou a intervenção de um especialista em informática para investigar um incidente ocorrido em uma empresa, no qual João, um ex-funcionário, acessou indevidamente o sistema da empresa, que continha dados confidenciais. Durante essa invasão, João procedeu à modificação dos preços dos produtos, reduzindo-os a valores insignificantes, e distribuiu essas informações para milhares de indivíduos, ocasionando uma interrupção temporária no funcionamento do sistema.


Após uma minuciosa análise da situação, o perito elaborou um relatório abrangente para o delegado Fabrício, no qual apontou os objetivos fundamentais de segurança que foram violados.


A alternativa que lista os objetivos fundamentais de segurança que foram violados, na ordem em que as respectivas violações aparecem no texto acima, é: 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200390257Segurança da Informação e Criptografia

Clickjacking (ou UI redressing attack) é uma das formas de ataques perigosos em aplicações Web. Assinale a opção que descreve uma forma de proteção, m...

#Ciberataques e Ameaças
Questão 457941200460588Segurança da Informação e Criptografia

A Norma NBR ISO/IEC 27001:2013 descreve requisitos para implementar um sistema de gestão de segurança da informação. De acordo com esta norma, a organ...

#ISO/IEC 27001
Questão 457941200750162Segurança da Informação e Criptografia

Com relação à norma ISO/IEC 27002:2013, está correto afirmar que:

#Norma ISO/IEC 27002
Questão 457941200986768Segurança da Informação e Criptografia

A demanda por segurança é cada vez maior em sistemas e redes. O protocolo de registro SSL v3 oferece serviços básicos de segurança, confiáveis de pont...

#Protocolo TLS
Questão 457941201014273Segurança da Informação e Criptografia

Os atalhos do sistema operacional Windows são um recurso muito utilizado para facilitar o acesso a arquivos e diretórios de uso frequente. Entretanto,...

#Software Malicioso
Questão 457941201220698Segurança da Informação e Criptografia

Em relação aos conceitos, tipos e políticas de backup, assinale a afirmativa correta.

#Backup de Segurança da Informação
Questão 457941201324195Segurança da Informação e Criptografia

O TCE-PI sofreu um incidente de segurança que comprometeu dados sensíveis de seus funcionários. A equipe de resposta a incidentes foi acionada e segui...

#Medidas de Segurança
Questão 457941201360985Segurança da Informação e Criptografia

O TJ-RR realiza backups completos aos domingos e backups diferenciais diariamente durante a semana. Após uma falha crítica no sistema na sexta-feira, ...

#Backup de Segurança da Informação
Questão 457941201473134Segurança da Informação e Criptografia

Diante do cenário de insegurança digital, a PGM de Niterói contratou a empresa Tec_segura para melhorar a confidencialidade das informações trafegadas...

#Criptografia
Questão 457941201554920Segurança da Informação e Criptografia

Em relação ao conceito de ameaças, vulnerabilidades e impactos, analise as afirmativas a seguir.I. O vazamento de dados sensíveis e sigilosos pode cau...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do FGV