Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201937948

A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.Uma das técnicas para phishing é a clona...

1

457941201937948
Ano: 2022Banca: CESPE / CEBRASPEOrganização: TelebrasDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.


Uma das técnicas para phishing é a clonagem de sítios de instituições financeiras, com o objetivo de obter as credenciais de acesso do usuário. 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200439746Segurança da Informação e Criptografia

Julgue o item a seguir, relativo a blockchain e smart contracts.Smart contracts são indicadores de desempenho em uma única página e seus fornecedores ...

#Fundamentos de Segurança da Informação
Questão 457941200548840Segurança da Informação e Criptografia

No que se refere à segurança da informação, julgue o item subsecutivo.No cross-site scripting refletido (não persistente), a carga útil do invasor dev...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Ciberataques e Ameaças#Cibersegurança
Questão 457941200785940Segurança da Informação e Criptografia

Organização que adota a ISO/IEC 15408 como base para o estabelecimento de sua política de segurança da informação produz ou consome dispositivos de te...

#ISO/IEC 27001
Questão 457941201014096Segurança da Informação e Criptografia

O uso não controlado de pendrives expõe os computadores da empresa ao risco de contaminação por programas maliciosos.

#Medidas de Segurança
Questão 457941201038980Segurança da Informação e Criptografia

Assinale a opção correta com referência à certificação digital.

#Certificação em Segurança da Informação
Questão 457941201069419Segurança da Informação e Criptografia

Julgue o próximo item, a respeito da gestão de segurança da informação.Em um ambiente de segurança da informação bem gerenciado, é opcional a document...

#Gestão de Segurança da Informação
Questão 457941201313218Segurança da Informação e Criptografia

Com base na NBR ISO/IEC 27005, julgue o item seguinte. Na organização deve existir treinamento de gestores e de pessoal sobre riscos e ações de mitiga...

#ISO/IEC 27005
Questão 457941201528992Segurança da Informação e Criptografia

Com relação à segurança da informação, assinale a opção correta.

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Gestão de Segurança da Informação#Segurança da Informação
Questão 457941201575181Segurança da Informação e Criptografia

Acerca das ameaças persistentes avançadas (APT), vulnerabilidades zero day e engenharia social, julgue o item a seguir. O uso de engenharia social e o...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Ciberataques e Ameaças
Questão 457941201771226Segurança da Informação e Criptografia

A fim de gerar uma chave exclusiva para a autenticação de mensagens no SNMPv3, é correto o uso de

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do CESPE / CEBRASPE