Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200385688

Um funcionário de uma universidade, ao visualizar um anexo de email, possibilitou que um software mal-intencionado tives...

1

457941200385688
Ano: 2022Banca: CESPE / CEBRASPEOrganização: APEX BrasilDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da Informação

Um funcionário de uma universidade, ao visualizar um anexo de email, possibilitou que um software mal-intencionado tivesse acesso a dados sigilosos armazenados em seu computador.


Tendo como referência inicial essa situação hipotética, assinale a opção correta, a respeito do plano de conscientização de segurança.  

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200027530Segurança da Informação e Criptografia

Julgue o item subsequente, acerca de soluções de alta disponibilidade e becape.Uma das formas de gerenciar a alta disponibilidade é replicar arquivos ...

#Backup de Segurança da Informação
Questão 457941200117498Segurança da Informação e Criptografia

O algoritmo AES (advanced encryption standard) permite, entre outras funcionalidades, a utilização de cifras assimétricas durante o uso de uma sessão ...

#Protocolo TLS#Criptografia
Questão 457941200175154Segurança da Informação e Criptografia

Os worms são pouco ofensivos, pois referem-se ao envio automático de mensagens indesejadas de correio eletrônico a um grande número de destinatários, ...

#Software Malicioso#Ciberataques e Ameaças
Questão 457941200181757Segurança da Informação e Criptografia

Preferencialmente, as VPNs são implementadas sobre protocolos de rede orientados à conexão como o TCP.

#Rede Privada Virtual (VPN)
Questão 457941200870735Segurança da Informação e Criptografia

Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, ju...

#Cibersegurança#Segurança da Informação#Gestão de Segurança da Informação#Autenticação de Usuário#Certificação em Segurança da Informação#Criptografia#Sistemas de Detecção e Prevenção de Intrusões#Ciberataques e Ameaças#Infraestrutura de Chaves Públicas (PKI)#Fundamentos de Segurança#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Medidas de Segurança#Fundamentos de Segurança da Informação
Questão 457941200924492Segurança da Informação e Criptografia

A respeito da norma NBR ISO/IEC 27.002:2005, julgue o item a seguir.De acordo com a referida norma, todos os itens de controle, seções e etapas são ap...

#Norma ISO/IEC 27002
Questão 457941200979116Segurança da Informação e Criptografia

A técnica utilizada para esconder uma mensagem secreta dentro de uma maior, de modo que não se possa discernir a presença ou o conteúdo da mensagem oc...

#Criptografia
Questão 457941201288557Segurança da Informação e Criptografia

Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir.Para que a criptografia de chave pública seja considerada segu...

#Criptografia
Questão 457941201503813Segurança da Informação e Criptografia

Julgue os próximos itens, com relação a auditoria, prevenção de intrusão e proxy.Na auditoria de uma rede de computadores, podem ser verificados os se...

#Auditoria de Tecnologia da Informação
Questão 457941201970529Segurança da Informação e Criptografia

Acerca dos controles CIS e das previsões das normas NBR ISO/IEC 27001 e 27002, julgue o item a seguir. Descrição, probabilidade, impacto e fator de ri...

#Gestão de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Gestão de Segurança da InformaçãoQuestões do CESPE / CEBRASPE