Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201097787

Um funcionário de um Tribunal acessou um link enviado por e-mail qu...

📅 2025🏢 FCC🎯 TRT - 15ª Região (SP)📚 Segurança da Informação e Criptografia
#Ciberataques e Ameaças#Gestão de Segurança da Informação

Esta questão foi aplicada no ano de 2025 pela banca FCC no concurso para TRT - 15ª Região (SP). A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Ciberataques e Ameaças, Gestão de Segurança da Informação.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201097787
Ano: 2025Banca: FCCOrganização: TRT - 15ª Região (SP)Disciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | Gestão de Segurança da Informação
Um funcionário de um Tribunal acessou um link enviado por e-mail que parecia ser de uma rede social corporativa. Ao clicar, ele foi direcionado para um site falso que solicitava suas credenciais de login. Após fornecer as informações, ele percebeu que era um golpe. Para evitar que esse problema ocorra novamente, a medida essencial que o Tribunal deve adotar é 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941201055594Segurança da Informação e Criptografia

Um dos esquemas criptográficos mais utilizados atualmente é o esquema conhecido como criptografia de chave pública. Neste esquema,

#Criptografia
Questão 457941201160910Segurança da Informação e Criptografia

O termo insegurança computacional está relacionado, entre outras coisas, a ação de programas que podem comprometer a segurança dos recursos e informaç...

#Software Malicioso#Ciberataques e Ameaças
Questão 457941201465034Segurança da Informação e Criptografia

É conveniente que cada nação conte com uma Infraestrutura de Chaves Públicas, isto é, um conjunto de políticas, técnicas e procedimentos para que a ce...

#Infraestrutura de Chaves Públicas (PKI)#Certificação em Segurança da Informação
Questão 457941201536012Segurança da Informação e Criptografia

Considere que um determinado Tribunal Regional Eleitoral esteja definindo uma forma de gerenciar riscos da infraestrutura de TI, incluindo a determina...

#Norma ISO/IEC 27002
Questão 457941201770966Segurança da Informação e Criptografia

A fase “Definindo o SGSI" da norma ABNT NBR ISO/IEC 27003:2011 tem como objetivo completar o plano final de implantação do SGSI por meio da definição ...

#Fundamentos de Segurança
Questão 457941201825887Segurança da Informação e Criptografia

Após uma interrupção não prevista de energia em um datacenter, um dos servidores com Windows Server 2008 R2 foi fisicamente danificado. Embora houvess...

#Backup de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do FCC