Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201240348

Em uma empresa ocorreu um incidente de segurança no qual uma das contas de e-mail de seus funcionários foi comprometida ...

1

457941201240348
Ano: 2024Banca: FGVOrganização: TCE-PADisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Em uma empresa ocorreu um incidente de segurança no qual uma das contas de e-mail de seus funcionários foi comprometida e começou a enviar diversos e-mails de SPAM para todos os endereços cadastrados na sua lista de contatos.

Durante a análise do ocorrido, um analista de segurança concluiu que a conta não foi comprometida por infecção de malware na máquina, mas sim que o próprio usuário havia inadvertidamente disponibilizado sua senha para o atacante após clicar em um link malicioso que havia recebido.

Assinale a opção que indica a técnica usada nesse ataque e um exemplo de seu uso. 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200701122Segurança da Informação e Criptografia

Uma técnica de esteganografia digital simples consiste em substituir o ruído em uma imagem pela informação que se deseja esconder. Para camuflar uma m...

#Segurança da Informação
Questão 457941200756951Segurança da Informação e Criptografia

A Política de Segurança da Informação é o documento de alto nível que divulga as diretrizes de segurança da informação, as quais devem alinhar-se com ...

#Gestão de Segurança da Informação
Questão 457941200770109Segurança da Informação e Criptografia

Um invasor detecta e explora uma vulnerabilidade em um campo de formulário em uma página de uma aplicação Web e, consegue injetar um script malicioso ...

#Ciberataques e Ameaças
Questão 457941201086642Segurança da Informação e Criptografia

Luís, analista da CVM, recebeu do encarregado de segurança a demanda de especificar um equipamento que seja capaz de fazer o controle de serviço, de d...

#Firewalls em Segurança da Informação
Questão 457941201087082Segurança da Informação e Criptografia

Um usuário acessa sua caixa de mensagens e abre uma mensagem supostamente enviada pelo seu banco solicitando que ele acesse o site do banco e atualize...

#Ciberataques e Ameaças
Questão 457941201233594Segurança da Informação e Criptografia

De acordo com a norma ABNT NBR 27005, sobre Tecnologia da informação — Técnicas de segurança — Gestão de riscos de segurança da informação, o Processo...

#ISO/IEC 27005
Questão 457941201633366Segurança da Informação e Criptografia

Com relação ao padrão criptográfico AES, assinale V para afirmativa verdadeira e F para a falsa. I. É uma cifra de bloco cujo objetivo é substituir o ...

#Criptografia
Questão 457941201696226Segurança da Informação e Criptografia

Com a necessidade da migração para o trabalho remoto durante a pandemia, a editora EdLex definiu que as funções administrativas seriam realizadas no m...

#Rede Privada Virtual (VPN)
Questão 457941201778871Segurança da Informação e Criptografia

A norma ABNT NBR ISO/IEC 27002:2013 estabelece um código de prática para controles de segurança. Ela fornece diretrizes para prática de gestão de segu...

#Norma ISO/IEC 27002
Questão 457941202080619Segurança da Informação e Criptografia

Com relação aos princípios de criptografia, analise as afirmativas a seguir. I. Na criptografia simétrica, a mesma chave é utilizada para encriptar e ...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do FGV