Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201865884

Falsificação de e-mail, ou e-mail spoofing é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de fo...

1

457941201865884
Ano: 2013Banca: FCCOrganização: MPE-SEDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Falsificação de e-mail, ou e-mail spoofing é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem, quando na verdade foi enviado de outra. Este tipo de ataque é possível devido a
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200340947Segurança da Informação e Criptografia

Segundo a ABNT NBR ISO/IEC 27001:2013, no que diz respeito ao gerenciamento da segurança em redes de computadores,

#ISO/IEC 27001
Questão 457941200958993Segurança da Informação e Criptografia

Um Analista do TRT23 deve estabelecer o sistema de gestão de segurança do Tribunal baseado na norma ABNT NBR ISO/IEC 27001:2013. Na fase de planejamen...

#ISO/IEC 27001
Questão 457941201398262Segurança da Informação e Criptografia

Em relação à assinatura digital considere: I. Assinatura digital pode ser entendida como um método de autenticação dos algoritmos de criptografia de c...

#Assinatura Eletrônica#Criptografia
Questão 457941201416853Segurança da Informação e Criptografia

Em relação ao processo de resposta a incidentes de segurança, a etapa de mitigação tem como objetivo

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201547897Segurança da Informação e Criptografia

Trata-se de um tipo de ataque em redes de computadores que compreende a ação de um Botnet que concede o controle de vários computadores para enviar co...

#Ciberataques e Ameaças
Questão 457941201625630Segurança da Informação e Criptografia

Um usuário que se conecta em uma rede wifi em um local público, por exemplo, está exposto a vários tipos de ataques Man in The Middle − MITM. Nesse se...

#Ciberataques e Ameaças
Questão 457941201772994Segurança da Informação e Criptografia

Existem diferentes tipos e formas de atuação de Sistema de Identificação de Intrusão (IDS). Um IDS cuja forma de detecção é baseada em anomalias tem c...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941201831511Segurança da Informação e Criptografia

Sobre Plano de Recuperação de Desastres − PRD, é correto afirmar:

#Gestão de Continuidade de Negócios
Questão 457941201960133Segurança da Informação e Criptografia

Um completo programa de gestão de riscos de TI avalia os riscos relativos a diversas categorias, como as listadas abaixo: I. Conjunto de riscos relati...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201968474Segurança da Informação e Criptografia

Um equipamento de rede ou um software rodando em um servidor que tem por objetivo filtrar os dados que vêm da Internet para a rede interna e vice-vers...

#Firewalls em Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do FCC