Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Informática Básica/
  4. Questão 457941200926015

Analise as afirmativas a seguir sobre ataque de phishing. I. O ataque é realizado por meio de comunicações eletrônicas, ...

1

457941200926015
Ano: 2024Banca: COTECOrganização: Prefeitura de Lagoa Grande - MGDisciplina: Informática BásicaTemas: Ataques Cibernéticos | Segurança da Informação
Analise as afirmativas a seguir sobre ataque de phishing.


I. O ataque é realizado por meio de comunicações eletrônicas, como um e-mail ou uma chamada telefônica.

II. O invasor disfarça-se como uma pessoa ou organização de confiança.

III. O objetivo é obter informações pessoais confidenciais, como credenciais de login ou números de cartão de crédito.

IV. Os phishers (pessoas por trás do ataque) não querem prejudicar, geralmente só querem propagar lixo eletrônico.


Estão CORRETAS as afirmativas 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200289175Informática Básica

No Microsoft Windows, atalhos de teclado são teclas ou combinações de teclas que permitem uma maneira alternativa de executar algo que o usuário norma...

#Microsoft Windows#Atalhos de Teclado#Sistemas Operacionais
Questão 457941200401311Informática Básica

Shareware é um software comercial que é distribuído gratuitamente aos usuários, costuma exigir ou incentivar os usuários a pagar pelo suporte contínuo...

#Engenharia de Software
Questão 457941200431268Informática Básica

Avalie as afirmativas a seguir. I - O malware sempre é detectável com facilidade, especialmente no caso de malware sem arquivo. II - As organizações e...

#Ferramentas de Segurança#Malware#Procedimentos de Segurança e Backup#Segurança da Informação
Questão 457941200744470Informática Básica

Um trabalho realizado no editor de texto LibreOffice ficou extenso com muitos títulos e tem a necessidade de inserir e atualizar um índice de conteúdo...

#LibreOffice Writer#Processadores de Texto - Microsoft Word e LibreOffice Writer
Questão 457941201147411Informática Básica

Os navegadores de Internet como Google Chrome ou Internet Explore, entre outros, oferecem a opção de salvar senhas. Tal opção é responsável por armaze...

#IE#Navegadores Web#Chrome
Questão 457941201322224Informática Básica

No programa Microsoft Excel, a função PROCV permite

#Excel#Planilhas Eletrônicas - Excel e Calc
Questão 457941201420364Informática Básica

Um profissional, ao criar um texto, definiu espaço simples entre as linhas e inseriu figura como fundo do texto. Ao observar o trabalho, percebeu que ...

#Processadores de Texto - Microsoft Word e LibreOffice Writer#Microsoft Word#Atalhos de Teclado
Questão 457941201616760Informática Básica

Um protocolo da internet é um conjunto de regras que permite que máquinas se comuniquem com outras que estão conectadas na rede. Existem diversos prot...

#Redes de Computadores
Questão 457941201665307Informática Básica

Considerando as características de um computador infectado por vírus, avalie as proposições a seguir: I. Seu sistema fica mais lento do que o normal. ...

#Malware#Segurança da Informação
Questão 457941201799517Informática Básica

No explorador de arquivos (Windows Explorer) de um computador com o Microsoft Windows, é possível executar várias tarefas relacionadas a arquivos e pa...

#Gerenciador de Arquivos do Windows - Organização de Pastas e Arquivos#Sistemas Operacionais#Microsoft Windows

Continue estudando

Mais questões de Informática BásicaQuestões sobre Ataques CibernéticosQuestões do COTEC