Questões de Concurso Público Banco da Amazônia 2012 para Técnico Científico - Segurança da Informação

Foram encontradas 5 questões

Q256926 Segurança da Informação
Acerca de ataques maliciosos a redes de computadores, julgue os itens seguintes.


Normalmente, no planejamento de um ataque, o invasor determina o caminho e os filtros de acesso implementados nos roteadores e firewalls.

Alternativas
Q256927 Segurança da Informação
A coleta de informações e dados sobre o sítio ou os servidores do alvo é um dos principais pontos de partida de um ataque a redes de computadores.

Alternativas
Q256929 Segurança da Informação
Acerca de ataques maliciosos a redes de computadores, julgue os itens seguintes.
De forma geral, os ataques a redes de computadores compõem-se das seguintes fases: planejamento, coleta de dados, aproximação, invasão e exploração.

Alternativas
Q256930 Segurança da Informação
A técnica de spoofing é normalmente utilizada na fase de invasão a redes de computadores.

Alternativas
Q256945 Segurança da Informação
No processo de identificação das ameaças, devem-se considerar o não atendimento à legislação, agentes de danos físicos ou tecnológicos, ações não autorizadas e aspectos culturais.

Alternativas
Respostas
1: E
2: C
3: C
4: E
5: C