Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200083449

Microsoft Azure defende que planejar-se antecipadamente contra ataques de phishing comuns, incluindo spear phishing, wha...

1

457941200083449
Ano: 2023Banca: FUNDATECOrganização: BRDEDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Microsoft Azure defende que planejar-se antecipadamente contra ataques de phishing comuns, incluindo spear phishing, whaling, smishing e vishing é a melhor proteção. Sendo assim, o ataque de _____________ é um método que criminosos virtuais usam para se disfarçar como se fossem participantes de alto escalão de uma organização e atingir diretamente outras pessoas importantes, visando roubar dinheiro e informações sigilosas ou obter acesso a seus sistemas de computadores para fins criminosos. Também conhecido como fraude do CEO, esse ataque usa métodos como a falsificação de e-mails e sites para enganar um alvo e fazê-lo realizar ações específicas, como revelar dados confidenciais ou transferir dinheiro.

Assinale a alternativa que preenche corretamente a lacuna do trecho acima.  
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200307245Segurança da Informação e Criptografia

Em se tratando de segurança da informação, hoje há vários mecanismos para garantir a segurança dos dados. Sobre esse tema, analise as assertivas abaix...

#Auditoria de Tecnologia da Informação#Assinatura Eletrônica#Certificação em Segurança da Informação#Autenticação de Usuário
Questão 457941200334500Segurança da Informação e Criptografia

A gestão da segurança da informação e seus riscos envolve uma _________ de gestão de risco, na qual é importante distinguir entre os conceitos de iden...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200554146Segurança da Informação e Criptografia

Em relação à criptografia de chave pública, para garantir a confidencialidade de um arquivo enviado de Bia para Edu, deve-se utilizar, respectivamente...

#Criptografia
Questão 457941200774328Segurança da Informação e Criptografia

Analise as assertivas abaixo sobre backup e restauração de dados e assinale a alternativa correta.I. Backup completo (full backup) ignora backups ante...

#Backup de Segurança da Informação
Questão 457941201194172Segurança da Informação e Criptografia

O algoritmo criptográfico DES triplo, ou 3DES, evoluiu a partir do algoritmo DES. Assinale a alternativa correta a respeito do 3DES.

#Criptografia
Questão 457941201248264Segurança da Informação e Criptografia

No contexto de segurança de sistemas de informação, um ataque de negação de serviço é qualquer ataque planejado para fazer uma máquina ou um software ...

#Ciberataques e Ameaças
Questão 457941201334800Segurança da Informação e Criptografia

A criptografia de chave assimétrica, necessária para prover serviços de autenticação e assinatura digital, possui vários sistemas criptográficos, send...

#Criptografia
Questão 457941201834212Segurança da Informação e Criptografia

Sabe-se que em um determinado cenário foi utilizado um algoritmo de criptografia de chave simétrica, com tamanho de chave 256 bits. Dos algoritmos mos...

#Criptografia
Questão 457941201872949Segurança da Informação e Criptografia

Um vírus de computador é considerado um:

#Fundamentos de Segurança
Questão 457941201924946Segurança da Informação e Criptografia

A criptografia de chave pública requer um algoritmo de cifração e duas chaves: uma privada e outra pública. Enquanto a primeira chave deve ser guardad...

#Infraestrutura de Chaves Públicas (PKI)#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do FUNDATEC