Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200707937

Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).Phishing, técnica pela qu...

1

457941200707937
Ano: 2016Banca: CESPE / CEBRASPEOrganização: TCE-PADisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças

Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).

Phishing, técnica pela qual é possível capturar senhas de usuários, pode utilizar mecanismos de engenharia social para tentar enganar as vítimas.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200177006Segurança da Informação e Criptografia

Acerca da análise de vulnerabilidades, julgue os itens seguintes. A análise de vulnerabilidades integra as atividades da gestão de riscos e, por meio ...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200303681Segurança da Informação e Criptografia

Para um SGSI, a organização deve analisar criticamente as avaliações de riscos em intervalos planejados, os riscos residuais e os níveis de riscos ace...

#ISO/IEC 27001
Questão 457941200319539Segurança da Informação e Criptografia

Um usuário decide fazer backup dos dados armazenados no computador copiando somente os dados que foram modificados desde o último backup. Para isso, e...

#Backup de Segurança da Informação
Questão 457941200420048Segurança da Informação e Criptografia

O SGSI adota o modelo PDCA (plan-do-check-act), que estrutura todos os processos, visando proporcionar melhoria contínua.

#ISO/IEC 27001
Questão 457941200431655Segurança da Informação e Criptografia

A respeito de ciclo de vida de desenvolvimento seguro, julgue o item que se segue. Na fase de suporte e manutenção, deve ser estabelecido um time ou g...

#Fundamentos de Segurança da Informação
Questão 457941200995300Segurança da Informação e Criptografia

Considerando conceitos e aplicações da criptografia, julgue o item a seguir.A cifra de bloco é uma das classes gerais de técnicas de criptografia simé...

#Criptografia
Questão 457941201112712Segurança da Informação e Criptografia

Acerca de criptografia simétrica e de certificados digitais, julgue o seguinte item. Algoritmos de hash, em conjunto com certificados digitais, são em...

#Criptografia
Questão 457941201314630Segurança da Informação e Criptografia

A respeito de aspectos gerais da norma ABNT NBR ISO/IEC 27001, julgue os itens a seguir. Nesse sentido, considere que a sigla SGSI, sempre que emprega...

#ISO/IEC 27001
Questão 457941201470654Segurança da Informação e Criptografia

Acerca de criptografia simétrica e assimétrica, julgue o item subsequente.A chave pública é gerada a fim de que o usuário possa divulgar o seu texto, ...

#Criptografia
Questão 457941201591794Segurança da Informação e Criptografia

Julgue o item subsequente, com base na norma NBR ISO/IEC 27001:2009.As organizações devem estabelecer os objetivos de segurança da informação de forma...

#ISO/IEC 27001

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do CESPE / CEBRASPE