Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941202075190

Um usuário mal-intencionado enviou um e-mail para o diretor de uma empresa, muito semelhante aos enviados pelo banco, co...

1

457941202075190
Ano: 2019Banca: VUNESPOrganização: Câmara de Piracicaba - SPDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Um usuário mal-intencionado enviou um e-mail para o diretor de uma empresa, muito semelhante aos enviados pelo banco, com o intuito de coletar informações pessoais. Esse tipo comum de ataque é conhecido como
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200030297Segurança da Informação e Criptografia

Assinale a alternativa correta sobre análise heurística em antivírus.

#Ciberataques e Ameaças
Questão 457941200332171Segurança da Informação e Criptografia

No contexto computacional, quando duas chaves diferentes têm o mesmo valor hash, a função de hashing produz uma

#Segurança da Informação
Questão 457941200336666Segurança da Informação e Criptografia

Dentre as funções de hash a seguir, assinale aquela que pertence à família de funções conhecida como SHA-2.

#Criptografia
Questão 457941200759965Segurança da Informação e Criptografia

A Norma NBR ISO/IEC 27005 (Tecnologia da Informação – Técnicas de segurança – Gestão de riscos da segurança da informação) define, em sua seção de ter...

#ISO/IEC 27005
Questão 457941201041800Segurança da Informação e Criptografia

Uma empresa verificou que a norma NBR ISO/IEC 27002:2013 define como se deve proceder na questão da segurança ligada a recursos humanos. A norma estab...

#Norma ISO/IEC 27002
Questão 457941201129303Segurança da Informação e Criptografia

Em geradores de números pseudoaleatórios para uso criptográfico, conhecidos como CSPRNG (Cryptographically Secure Pseudo Random Number Generators), é ...

#Criptografia
Questão 457941201744464Segurança da Informação e Criptografia

Um certificado digital X.509 associa uma chave pública a uma identidade. Quando emitido por uma autoridade certificadora raiz (AC), o algoritmo de ver...

#Infraestrutura de Chaves Públicas (PKI)#Certificação em Segurança da Informação
Questão 457941201760748Segurança da Informação e Criptografia

Existem diferentes tipos de ataques de hackers por meio das redes de computadores. Nesse contexto, o ataque no qual vários computadores realizam requi...

#Ciberataques e Ameaças
Questão 457941201814314Segurança da Informação e Criptografia

No contexto da segurança da informação, diversos recursos são utilizados para dirimir a vulnerabilidade do processo da troca de informações, principal...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201828814Segurança da Informação e Criptografia

Uma forma de prevenção efetiva contra ataques de ransomware, visando mitigar seus efeitos caso ocorram, é

#Backup de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do VUNESP