Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201127292

Em conversa com um analista de tecnologia da informação da UFRN, um usuário afirmou que recebeu e respondeu um e-mail do...

1

457941201127292
Ano: 2018Banca: COMPERVE - UFRNOrganização: UFRNDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Em conversa com um analista de tecnologia da informação da UFRN, um usuário afirmou que recebeu e respondeu um e-mail do setor de tecnologia da informação, solicitando o preenchimento dos dados de sua conta dos sistemas acadêmicos (login e senha) para atualização. O usuário disse que, após esse contato, teve seus dados alterados e suas informações foram roubadas. Entretanto, o analista afirmou que nenhum e-mail desse tipo é disparado pelo seu setor de tecnologia da informação e que o usuário , provavelmente, foi vítima de um ataque hacker conhecido como
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200263645Segurança da Informação e Criptografia

A Política de Segurança da Informação (PSI) pode ser compreendida como um documento que reúne um conjunto de ações, técnicas e boas práticas para o us...

#Gestão de Segurança da Informação
Questão 457941200888710Segurança da Informação e Criptografia

Em segurança da informação, o controle de acesso nada mais é do que um conjunto de processos que gerencia quem pode acessar, o que cada usuário tem pe...

#Medidas de Segurança
Questão 457941200946688Segurança da Informação e Criptografia

Os procedimentos de embaralhamento do AES consistem em quatro operações de embaralhamento em rodadas que se repetem, com base nos resultados da rodada...

#Criptografia
Questão 457941200955365Segurança da Informação e Criptografia

Considere o trecho abaixoA Cartilha de Segurança para Internet da CERT.br é uma renomada fonte de informação sobre segurança da informação. Em uma de ...

#Software Malicioso
Questão 457941200971499Segurança da Informação e Criptografia

Em abordagens de segurança baseadas na defesa em profundidade, é fundamental assegurar a proteção dos endpoints. Algumas ferramentas voltadas para ess...

#Segurança da Informação
Questão 457941200987126Segurança da Informação e Criptografia

Um dos algoritmos criptográficos no qual o programa de criptografia PGP é baseado é conhecido como

#Criptografia
Questão 457941201094393Segurança da Informação e Criptografia

A partir dos conceitos, técnicas e ferramentas relacionados a sistemas de detecção de intrusões (IDS), considere as afirmativas a seguir. I O Snort ID...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941201818653Segurança da Informação e Criptografia

A empresa denominada Security10 acaba de implementar um conjunto de mecanismos para garantir que ações de uma entidade válida sejam atribuídas exclusi...

#Medidas de Segurança
Questão 457941201823593Segurança da Informação e Criptografia

A Security10 resolveu implementar um proxy transparente com a utilização do iptables e Squid. Foi determinado que o serviço Squid será configurado na ...

#Firewalls em Segurança da Informação
Questão 457941201955936Segurança da Informação e Criptografia

O Syslog é um sistema de registro de eventos utilizado nas distribuições GNU/Linux, cujo objetivo é armazenar mensagens de eventos ocorridos no sistem...

#Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do COMPERVE - UFRN