Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201703292

Phishing é o tipo de fraude na internet, por meio da qual um golpis...

📅 2017🏢 UFMT🎯 UFSBA📚 Redes de Computadores e Segurança de Redes
#Segurança de Redes de Computadores

Esta questão foi aplicada no ano de 2017 pela banca UFMT no concurso para UFSBA. A questão aborda conhecimentos da disciplina de Redes de Computadores e Segurança de Redes, especificamente sobre Segurança de Redes de Computadores.

Esta é uma questão de múltipla escolha com 4 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201703292
Ano: 2017Banca: UFMTOrganização: UFSBADisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de Computadores

Phishing é o tipo de fraude na internet, por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário pela utilização combinada de meios técnicos e engenharia social. Sobre esse assunto, analise as afirmativas.

I - Pharming é um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, de forma que, quando ele tenta acessar um site legítimo, o navegador Web é redirecionado para uma página falsa.

II - Por se tratar de uma fraude pouco comum e, na maioria das vezes, inofensiva, descarta-se a utilização de mecanismos de segurança, como programas antimalware, firewall pessoal e filtros antiphishing.

III - Sites de comércio eletrônico ou Internet Banking confiáveis, na maioria das vezes, utilizam conexões seguras, por exemplo HTTPS, quando dados sensíveis são solicitados.

IV - O phishing pode ocorrer por meio do envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular.

Estão corretas as afirmativas

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200072540Redes de Computadores e Segurança de Redes

A coluna da esquerda apresenta protocolos da camada de aplicação do modelo TCP/IP e a da direita, a porta padrão de cada protocolo. Numere a coluna da...

#Protocolos#Modelo TCP/IP
Questão 457941200151686Redes de Computadores e Segurança de Redes

O IPv6 é uma versão do Protocolo de Internet. Sobre as características do IPv6, marque V para as afirmativas verdadeiras e F para as falsas.( ) Possui...

#Protocolos#IP
Questão 457941200669375Redes de Computadores e Segurança de Redes

RAID é uma tecnologia que combina vários discos de dados para permitir operações paralelas, melhorando o desempenho e a confiabilidade. Há vários esqu...

#Armazenamento de Dados em Redes#Matriz Redundante de Discos Independentes (RAID)
Questão 457941201169442Redes de Computadores e Segurança de Redes

A coluna da esquerda apresenta protocolos de comunicação e a da direita, características de cada um. Numere a coluna da direita de acordo com a da esq...

#Protocolos#DHCP#IP
Questão 457941201306966Redes de Computadores e Segurança de Redes

Para prover uma estrutura para o projeto de protocolos de rede, projetistas de redes organizam protocolos em camadas. A pilha de protocolo é formada p...

#Modelo TCP/IP
Questão 457941202022711Redes de Computadores e Segurança de Redes

A versão 6 do protocolo IP, denominada IPv6, utiliza 128 bits para representar os endereços IP. Contudo, com o intuito de facilitar a representação de...

#Endereçamento de IP

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Segurança de Redes de ComputadoresQuestões do UFMT