Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200911244

Leia as afirmativas a seguir a respeito de ataques de phishing: I. ...

📅 2024🏢 Instituto Access🎯 INT📚 Segurança da Informação e Criptografia
#Ciberataques e Ameaças

1

457941200911244
Ano: 2024Banca: Instituto AccessOrganização: INTDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Leia as afirmativas a seguir a respeito de ataques de phishing:


I. Os ataques de phishing podem ocorrer através de textos direcionados, com o objetivo de convencer a vítima a clicar em um link, baixar um anexo, enviar as informações solicitadas ou até mesmo concluir um pagamento real.


II. De Windows e iPhones até Mac’s e Android’s, nenhum sistema operacional está completamente seguro contra phishing.


III. O Windows Defender não realiza proteção contra sites maliciosos, phishing e downloads não seguros.



São corretas as afirmativas:
Gabarito comentado
Anotações
Marcar para revisão

Esta questão foi aplicada no ano de 2024 pela banca Instituto Access no concurso para INT. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Ciberataques e Ameaças.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200157093Segurança da Informação e Criptografia

No mundo digital, questões afetas à segurança dos computadores são cada vez mais essenciais e frequentes. Sobre o assunto assinale a alternativa corre...

#Backup de Segurança da Informação
Questão 457941200250272Segurança da Informação e Criptografia

Marque a alternativa que contem corretamente uma característica dos algoritmos de criptografia assimétrica.

#Criptografia
Questão 457941200283609Segurança da Informação e Criptografia

Qual das alternativas representa corretamente o principal objetivo da assinatura digital em um contexto de segurança da informação?

#Assinatura Eletrônica
Questão 457941200814458Segurança da Informação e Criptografia

Ao realizar uma compra online, um usuário nota que o site exibe um cadeado na barra de endereço do navegador, indicando que a conexão é segura. Esse í...

#Certificação em Segurança da Informação
Questão 457941201002332Segurança da Informação e Criptografia

Em um cenário onde a prestação de serviços de TI se torna cada vez mais complexa e exigente, surge a necessidade de ferramentas que garantam a qualida...

#Medidas de Segurança
Questão 457941201034438Segurança da Informação e Criptografia

Em um dos tipos de criptografia empregados atualmente, o emissor e o receptor das informações utilizam uma chave única idêntica para codificar e decod...

#Criptografia
Questão 457941201339636Segurança da Informação e Criptografia

Em 2022, o Brasil enfrentou um aumento significativo em ataques cibernéticos. Um dos setores mais afetados foi:

#Ciberataques e Ameaças
Questão 457941201816090Segurança da Informação e Criptografia

A empresa “AbcData” está revendo sua infraestrutura de segurança de rede após um recente incidente de segurança. Eles querem uma solução que ofereça t...

#Sistemas de Detecção e Prevenção de Intrusões#Firewalls em Segurança da Informação#Sistema de Prevenção de Intrusões (IPS)
Questão 457941202019462Segurança da Informação e Criptografia

Marque a alternativa que corresponde corretamente a um ataque de engenharia social?

#Ciberataques e Ameaças
Questão 457941202043680Segurança da Informação e Criptografia

Considere os seguintes tipos de ataque de hackers e considere as seguintes descrições:(1) Phising (2) Ransomware(3) Man-in-the-Middle (MitM) (4) Ataqu...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do Instituto Access