Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201682263

Um usuário de um computador recebeu um e-mail no qual um hacker se fez passar por uma pessoa conhecida, com dados verdad...

1

457941201682263
Ano: 2024Banca: SELECONOrganização: CEFET-RJDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação | Fundamentos de Segurança | Ciberataques e Ameaças | Segurança da Informação
Um usuário de um computador recebeu um e-mail no qual um hacker se fez passar por uma pessoa conhecida, com dados verdadeiros sobre o mesmo, inclusive o endereço de e-mail, e usou esse e-mail para induzir a vítima a fornecer alguma vantagem monetária. Esse tipo de ataque também é conhecido como:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200057260Segurança da Informação e Criptografia

Diferentes tipos de firewall incorporam diversos métodos de filtragem, sendo um dos tipos conhecidos como firewall de nível de aplicativo - camada 7, ...

#Firewalls em Segurança da Informação
Questão 457941200114410Segurança da Informação e Criptografia

Uma empresa de TI instalou um sistema de detecção de intrusos (IDS) baseado na identificação de ataques por trechos de código que aparecem em variante...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941200191749Segurança da Informação e Criptografia

Considere que João deseja enviar para Maria um arquivo que contém as cláusulas de um contrato e quer garantir que Maria receba esse arquivo assinado d...

#Assinatura Eletrônica
Questão 457941200504455Segurança da Informação e Criptografia

Para uma empresa de TI implementar a norma NBR-ISO/ IEC 27001, ela precisa seguir alguns passos ou uma lista de verificação, com o objetivo de ter ess...

#ISO/IEC 27001
Questão 457941200657941Segurança da Informação e Criptografia

No que diz respeito à segurança, um mecanismo de acesso a sistemas controla o acesso às contas de usuário e, quando ocorre uma determinada quantidade ...

#Fundamentos de Segurança da Informação#Autenticação de Usuário#Segurança da Informação
Questão 457941200938534Segurança da Informação e Criptografia

Uma empresa de tecnologia implantou uma forma de verificar e autenticar digitalmente seus usuários, que consiste na transferência de um valor símbólic...

#Autenticação de Usuário
Questão 457941201149707Segurança da Informação e Criptografia

Uma empresa de desenvolvimento de software está aplicando a norma ISO/EIC 27002 para controle de segurança da informação. Na empresa, percebeu-se a ne...

#Norma ISO/IEC 27002
Questão 457941201221486Segurança da Informação e Criptografia

Uma empresa está adquirindo um sistema de segurança biométrica, que identifica uma característica humana que se mantém ao longo do tempo, mesmo a pess...

#Autenticação de Usuário
Questão 457941201546480Segurança da Informação e Criptografia

No que se refere aos parâmetros do BACULA, utilizados nos arquivos de configuração, destaca-se:I. Tem a finalidade de definir o período de tempo em qu...

#Backup de Segurança da Informação
Questão 457941201673105Segurança da Informação e Criptografia

Um desenvolvedor de sistema de segurança para computadores está confeccionando um sistema de criptografia, no qual vai se utilizar a mesma chave na cr...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Fundamentos de Segurança da InformaçãoQuestões do SELECON