Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201479954

Um funcionário de um Tribunal acessou um link enviado por e-mail qu...

📅 2025🏢 FCC🎯 TRT - 15ª Região (SP)📚 Segurança da Informação e Criptografia
#Ciberataques e Ameaças#Gestão de Segurança da Informação

Esta questão foi aplicada no ano de 2025 pela banca FCC no concurso para TRT - 15ª Região (SP). A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Ciberataques e Ameaças, Gestão de Segurança da Informação.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201479954
Ano: 2025Banca: FCCOrganização: TRT - 15ª Região (SP)Disciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | Gestão de Segurança da Informação
Um funcionário de um Tribunal acessou um link enviado por e-mail que parecia ser de uma rede social corporativa. Ao clicar, ele foi direcionado para um site falso que solicitava suas credenciais de login. Após fornecer as informações, ele percebe que era um golpe.


Para evitar que esse problema ocorra novamente, a medida essencial que o Tribunal deve adotar é
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200637232Segurança da Informação e Criptografia

A sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma rede confiável e uma não confiável, mantendo os s...

#Zona Desmilitarizada (DMZ)
Questão 457941201282713Segurança da Informação e Criptografia

Na estrutura I , a II , é composta por entidades vinculadas operacionalmente a uma determinada III. Sua função é identificar e cadastrar os usuários, ...

#Certificação em Segurança da Informação
Questão 457941201287054Segurança da Informação e Criptografia

Luiza é responsável pela política de backup do Tribunal Regional do Trabalho da 16ª Região e recebeu a seguinte lista de recomendações:I. faça o backu...

#Backup de Segurança da Informação
Questão 457941201376423Segurança da Informação e Criptografia

Dentre os vários sistemas criptográficos existe o International Data Encryption Algorithm − IDEA que se caracteriza por utilizar o esquema de chave

#Criptografia
Questão 457941201626165Segurança da Informação e Criptografia

Analise o texto:Pedro envia uma mensagem codificada para Ana. Para codificar o texto, Pedro usa a chave pública de Ana. Para Ana decodificar e ler a m...

#Criptografia
Questão 457941201703738Segurança da Informação e Criptografia

A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização. Sobre os ativos, segundo a Norma A...

#Norma ISO/IEC 27002

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do FCC