Início/Questões/Segurança da Informação e Criptografia/Questão 457941201410166O termo phishing é amplamente utilizado no contexto da segurança digital. Assinale a alternativa que apresenta a definiç...1457941201410166Ano: 2025Banca: VUNESPOrganização: UNESPDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação | Ciberataques e AmeaçasO termo phishing é amplamente utilizado no contexto da segurança digital. Assinale a alternativa que apresenta a definição mais adequada para esse termo.ATécnica que registra as teclas digitadas para capturar senhas e dados sensíveis.BTécnica de engenharia social que implanta um programa malicioso no computador, o qual criptografa os arquivos do usuário e exige pagamento em troca da chave de descriptografia.CTécnica que explora vulnerabilidades em softwares, causando falhas, como travamentos ou sobrecarga, ou inundando um sistema com mais dados ou solicitações do que ele é capaz de gerenciar.DTécnica que instala um vírus autorreplicante em um computador, contaminando outros sistemas.ETécnica de engenharia social que engana o usuário para obter informações sensíveis, como senhas e dados bancários, geralmente por meio de e-mails falsos ou sites fraudulentos. ResponderQuestões relacionadas para praticarQuestão 457941200274565Segurança da Informação e CriptografiaEm um diretório compartilhado na rede com sistema de arquivos NTFS, foi atribuído ao usuário “João” a permissão “Controle total”. No entanto, João tam...Questão 457941200332171Segurança da Informação e CriptografiaNo contexto computacional, quando duas chaves diferentes têm o mesmo valor hash, a função de hashing produz umaQuestão 457941200339756Segurança da Informação e CriptografiaDentre os objetivos ou requisitos da segurança da informação, há um que estabelece que a informação deve ser protegida contra alterações, a menos que ...Questão 457941200731416Segurança da Informação e CriptografiaUma possível prática na realização de backups é a utilização do chamado air gap backup. Essa prática é caracterizadaQuestão 457941201074706Segurança da Informação e CriptografiaUm ataque de negação de serviço (DoS/DDoS) tem como consequência uma falha em qual dos seguintes princípios da segurança da informação?Questão 457941201255938Segurança da Informação e CriptografiaA falha de segurança “Heartbleed” permitiu que mecanismos de segurança fossem contornados para revelar dados privados de usuários. Considerando apenas...Questão 457941201417441Segurança da Informação e CriptografiaUm Assistente de Informática constatou que um computador de sua empresa sofreu um ataque conhecido como ransomware, que éQuestão 457941201585660Segurança da Informação e CriptografiaNo contexto do Microsoft Active Directory, o Active Directory Certificate Services (AD CS) tem o propósito deQuestão 457941201814314Segurança da Informação e CriptografiaNo contexto da segurança da informação, diversos recursos são utilizados para dirimir a vulnerabilidade do processo da troca de informações, principal...Questão 457941201970958Segurança da Informação e CriptografiaA Norma NBR ISO/IEC 27005 (Tecnologia da Informação – Técnicas de segurança – Gestão de riscos da segurança da informação) estabelece como uma das ent...