Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201840249

Em uma série de televisão sul coreana chamada “Uma Advogada Extraordinária”, que também está disponibilizada em uma famo...

1

457941201840249
Ano: 2023Banca: IF-SPOrganização: IF-SPDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | Assinatura Eletrônica
Em uma série de televisão sul coreana chamada “Uma Advogada Extraordinária”, que também está disponibilizada em uma famosa plataforma de streaming, tem em seu episódio 15, logo no início, uma pessoa trabalhando no horário noturno em um escritório. Esta pessoa recebe um documento por e-mail com a mensagem: “Como sugeriu, refiz a carta de apresentação”. No e-mail, existe um anexo chamado “carta de apresentação”. 

Ao clicar para abrir o documento, o usuário recebe uma mensagem de erro e isso o leva a entender que o documento estava com problemas. Mais tarde, já fora do ambiente de trabalho, ao ligar para a pessoa que supostamente enviou o e-mail, recebe a informação que ela não havia enviado nenhum arquivo. Nesse momento, o profissional percebe que cometeu um erro e retorna para a sua mesa. No decorrer do episódio, descobre-se que o ataque originado desse processo permitiu o vazamento de dados pessoais de milhões de clientes da empresa.

        Embora o texto se refira a uma situação fictícia, esse tipo de situação em relação à segurança da informação exemplifica uma vulnerabilidade explorada. 


Essa técnica de ataque recebe um nome, qual das alternativas apresenta o ataque descrito na série citada?
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200618337Segurança da Informação e Criptografia

Que tipo de Firewall apenas analisa cada pacote que entra ou sai por uma determinada interface, sem inspecionar as conexões que são criadas?

#Firewalls em Segurança da Informação
Questão 457941200672097Segurança da Informação e Criptografia

Sistemas de detecção de intrusão (IDS) e sistemas de prevenção de intrusão (IPS) são utilizados para identificar e, se possível, prevenir ataques em r...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941200794837Segurança da Informação e Criptografia

Tanto nas recomendações X.800 da ITU-T, quanto na RFC 2828, os ataques à segurança são classificados como ataques passivos e ataques ativos. Um ataque...

#Ciberataques e Ameaças
Questão 457941201190077Segurança da Informação e Criptografia

Sobre o tema criptografia, assinale a alternativa correta.

#Criptografia
Questão 457941201501677Segurança da Informação e Criptografia

Qual dos tipos de backup abaixo demora mais tempo para ser realizado?

#Backup de Segurança da Informação
Questão 457941201522443Segurança da Informação e Criptografia

A política de uso aceitável da internet regulamenta a utilização da internet no âmbito administrativo no IFSP. Nela estão descritas, entre outras cois...

#Gestão de Segurança da Informação
Questão 457941201731854Segurança da Informação e Criptografia

O software que se disfarça de programa utilitário e pode abrir portas para ataques e invasões recebe o nome de:

#Software Malicioso
Questão 457941201924265Segurança da Informação e Criptografia

Em uma empresa que adota backup completo + diferencial ocorreu uma falha no final do dia após a cópia diferencial ser realizada. Que backups devem ser...

#Backup de Segurança da Informação
Questão 457941202064198Segurança da Informação e Criptografia

Qual a diferença entre vírus e worms?

#Software Malicioso
Questão 457941202079235Segurança da Informação e Criptografia

A criptografia é um processo de cifragem de qualquer tipo de informação, seja um texto, valores numéricos, mídias (áudio, imagem, vídeo etc.) de modo ...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do IF-SP