Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200646026

O funcionamento de um computador que tenha sofrido um ataque conhecido como phishing pode ser comprometido, sendo os dad...

1

457941200646026
Ano: 2012Banca: CESPE / CEBRASPEOrganização: TJ-ACDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Texto associado
Pragas virtuais, que são programas executados sem a devida ordem
ou o devido conhecimento do usuário, podem causar danos e efeitos
adversos nos computadores. A respeito desse assunto, julgue os
itens que se seguem.
O funcionamento de um computador que tenha sofrido um ataque conhecido como phishing pode ser comprometido, sendo os dados gravados nesse computador armazenados em um disco corrompido.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200103111Segurança da Informação e Criptografia

Certificação digital é amplamente utilizada na Internet e em diversos sistemas. No Brasil, a ICP-Brasil, sob a responsabilidade do ITI, é quem regulam...

#Certificação em Segurança da Informação#Infraestrutura de Chaves Públicas Brasileira
Questão 457941200268550Segurança da Informação e Criptografia

Com relação a criptografia simétrica e assimétrica e a ataques a sistemas de criptografia, julgue o item a seguir.Na criptografia assimétrica, as duas...

#Criptografia
Questão 457941200326390Segurança da Informação e Criptografia

O gerenciamento de acesso do usuário é plenamente implementado pelos seguintes controles: registro de usuário, gerenciamento de privilégios e gerencia...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941200344624Segurança da Informação e Criptografia

Julgue o seguinte item, a respeito dos algoritmos RSA e AES e de noções de criptografia.O RSA é suscetível a um ataque conhecido como ataque de Wiener...

#Criptografia
Questão 457941200567104Segurança da Informação e Criptografia

Para se estabelecer um SGSI, é necessário definir a estratégia de avaliação dos riscos, que é importante para a preparação da declaração de aplicabili...

#ISO/IEC 27001
Questão 457941200686565Segurança da Informação e Criptografia

Julgue os próximos itens, relacionados a segurança da informação e criptografia.O modo CBC (cipher block chaining, encadeamento de blocos de cifras) i...

#Medidas de Segurança#Criptografia
Questão 457941200785255Segurança da Informação e Criptografia

No que se refere a phishing, julgue o item a seguir. Devido a suas características e à sua natureza de uso, QR codes impedem que usuários sejam direci...

#Ciberataques e Ameaças#Cibersegurança
Questão 457941201189206Segurança da Informação e Criptografia

Com referência à prevenção e ao tratamento de incidentes,julgue os itens subsecutivos.A preparação pré-incidente é a única fase proativa do processo d...

#Medidas de Segurança#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201243232Segurança da Informação e Criptografia

Acerca de protocolos de certificação digital e assinaturas digitais, julgue o item seguinte. Nesse sentido, considere que a sigla AC, sempre que empre...

#Certificação de Autoridade#Assinatura Eletrônica#Certificação em Segurança da Informação
Questão 457941201270961Segurança da Informação e Criptografia

Julgue o item subsequente, relativos a ataques em aplicações web e ao firewall pfSense. O pfSense não suporta interface gráfica, por isso todos os com...

#Segurança Física e Lógica#Firewalls em Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do CESPE / CEBRASPE