Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941202033664

Após infectar a primeira máquina, softwares invasores demoram de 24 a 48 horas para penetrar todo um ambiente computacio...

1

457941202033664
Ano: 2023Banca: FGVOrganização: TJ-SEDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Após infectar a primeira máquina, softwares invasores demoram de 24 a 48 horas para penetrar todo um ambiente computacional e, geralmente, permanecem sem serem detectados por semanas ou meses.


No Windows Server 2019, dentre as estratégias para a proteção dos controladores de domínio, o administrador de redes deve:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200014661Segurança da Informação e Criptografia

Amanda trabalha em uma consultoria X e está implementando um NAP (proteção de acesso à rede) em um cliente. O objetivo de Amanda com tal implementação...

#Cibersegurança
Questão 457941200427437Segurança da Informação e Criptografia

João, administrador do banco de dados (DBA) do Tribunal de Justiça de Mato Grosso do Sul (TJMS), é responsável pela implementação da política de segur...

#Gestão de Segurança da Informação
Questão 457941200853558Segurança da Informação e Criptografia

Na Infraestrutura de rede da Oracle (OCI, Oracle Cloud Infrastructure), o serviço de auditoria (Audit service), baseado no registro de logs, inclui as...

#Auditoria de Tecnologia da Informação
Questão 457941200978393Segurança da Informação e Criptografia

Tânia trabalha em uma prestadora de serviços de Internet. Equivocadamente, ela enviou ao servidor um comando UPDATE, o qual alterou indevidamente a ba...

#Fundamentos de Segurança
Questão 457941201001927Segurança da Informação e Criptografia

Um sistema possui uma política de backup que estabelece cópias incrementais executadas diariamente às 6 horas e às 18 horas, de segunda-feira a sábado...

#Backup de Segurança da Informação
Questão 457941201402684Segurança da Informação e Criptografia

Uma empresa possui um equipamento rodando Windows Server 2008 e precisa de uma estratégia de backup de dados, sem usar software de terceiros, que perm...

#Backup de Segurança da Informação
Questão 457941201426275Segurança da Informação e Criptografia

A falha ou quebra de controle de acesso ("Broken Access Control") é um risco de segurança crítico para aplicações Web. Para prevenir essa vulnerabilid...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201463870Segurança da Informação e Criptografia

Dentre as implementações de autenticação descritas nas alternativas a seguir, assinale a única que emprega diretamente um serviço de concessão de tíqu...

#Autenticação de Usuário
Questão 457941201843507Segurança da Informação e Criptografia

Segurança da informação é a prática de proteger dados de acesso não autorizado, uso, divulgação, interrupção, modificação ou destruição. Em um mundo c...

#Backup de Segurança da Informação
Questão 457941201930153Segurança da Informação e Criptografia

Para uma correta implementação de um sistema de gestão da segurança da informação em uma organização, é importante criar um documento que descreva tan...

#ISO/IEC 27001

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do FGV