Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200228491

Atualmente, existem muitas técnicas de se invadirem sistemas computacionais. Uma muito conhecida consiste em fraudadores...

1

457941200228491
Ano: 2012Banca: UNIRIOOrganização: UNIRIODisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Atualmente, existem muitas técnicas de se invadirem sistemas computacionais. Uma muito conhecida consiste em fraudadores enviarem emails disfarçados de instituições financeiras ou empresas idôneas. Estes emails contêm links falso que levam os clientes a sítios também falsos, mas muito parecidos com o da instituição verdadeira. Essa técnica é conhecida como
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200088425Segurança da Informação e Criptografia

Os serviços indicados para serem abrigados na rede DMZ de uma instituição são

#Zona Desmilitarizada (DMZ)#Rede Privada Virtual (VPN)
Questão 457941200135909Segurança da Informação e Criptografia

O item que NÃO pode ser gerado a partir do uso de chave pública e privada é

#Criptografia#Certificação em Segurança da Informação#Autenticação de Usuário
Questão 457941200345333Segurança da Informação e Criptografia

Dentre os aspectos de segurança na Internet, é CORRETO afirmar que

#Criptografia
Questão 457941200786025Segurança da Informação e Criptografia

Segundo a norma ABNT NBR ISO/IEC 27001:2006, seu principal objetivo é prover um modelo para

#ISO/IEC 27001
Questão 457941201001455Segurança da Informação e Criptografia

Dentre os tipos de vírus mais comuns, é CORRETO afirmar que

#Software Malicioso
Questão 457941201187919Segurança da Informação e Criptografia

Segundo a norma ABNT NBR ISO/IEC 27001:2006, o modelo usado para estruturar os processos de um SGSI é

#ISO/IEC 27001
Questão 457941201276321Segurança da Informação e Criptografia

A cifração, utilizando o par de chaves criptográficas Pública e Privada, é, geralmente, evitada, porque :

#Criptografia
Questão 457941201571109Segurança da Informação e Criptografia

Segundo a norma ABNT NBR ISO/IEC 27001:2006, os principais pilares da Segurança da Informação são

#ISO/IEC 27001
Questão 457941201968799Segurança da Informação e Criptografia

Em relação ao vírus de computador, é INCORRETO afirmar que

#Software Malicioso#Ciberataques e Ameaças
Questão 457941202039308Segurança da Informação e Criptografia

O ataque de SYN flood consiste em

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do UNIRIO