Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201595671

Algumas das mensagens de e-mail maliciosas mais comuns são aquelas que se passam como tendo sido enviadas pelo servidor ...

1

457941201595671
Ano: 2015Banca: COVEST-COPSETOrganização: UFPEDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Algumas das mensagens de e-mail maliciosas mais comuns são aquelas que se passam como tendo sido enviadas pelo servidor de e-mails, avisando que este está excluindo contas de e-mails abandonadas, ou que a cota de espaço para armazenamento de e-mails já se esgotou, e que o usuário precisa enviar os dados de sua conta, como login e senha, para evitar que sua conta seja excluída. Este é um tipo de ataque correspondente a:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200109140Segurança da Informação e Criptografia

Sobre o tema criptografia, assinale a alternativa correta.

#Criptografia
Questão 457941200272657Segurança da Informação e Criptografia

A segurança dos sistemas de informação (SI) engloba um número elevado de disciplinas que poderão estar sob a alçada de um ou vários indivíduos. Entre ...

#Segurança da Informação
Questão 457941200572182Segurança da Informação e Criptografia

Inúmeros algoritmos de criptografia baseiam-se no uso de um par de chaves, sendo uma pública e outra privada. O gerenciamento de chaves pode ser divid...

#Infraestrutura de Chaves Públicas (PKI)#Criptografia
Questão 457941201676614Segurança da Informação e Criptografia

Um email é enviado com todas as características visuais de um email de banco, pedindo login e senha para realizar uma determinada operação. Ao se olha...

#Ciberataques e Ameaças
Questão 457941201741149Segurança da Informação e Criptografia

Qual das alternativas a seguir são algoritmos de criptografia simétrica?

#Criptografia
Questão 457941201932174Segurança da Informação e Criptografia

A falha de muitos sistemas controlados por software causa inconveniência, por isso todos os aspectos da confiança podem ser importantes. Um desses asp...

#Fundamentos de Segurança da Informação
Questão 457941201964508Segurança da Informação e Criptografia

Qual das seguintes alternativas não representa maneiras de implementar single sign-on?

#Autenticação de Usuário
Questão 457941201972314Segurança da Informação e Criptografia

Hoje, é reconhecido como boa prática de armazenamento de backups o uso de fitas LTO. Qual a capacidade máxima do padrão LTO6 sem compressão?

#Backup de Segurança da Informação
Questão 457941201986424Segurança da Informação e Criptografia

Considere as seguintes afirmações sobre o algoritmo RSA, de criptografia de chaves assimétricas.1) A assimetria do sistema reside no fato de que a cha...

#Criptografia
Questão 457941202051950Segurança da Informação e Criptografia

Dos dispositivos de softwares listados a seguir, assinale o único que agrega segurança ao sistema:

#Firewalls em Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do COVEST-COPSET