Questões de Concurso Público Banco da Amazônia 2012 para Técnico Científico - Segurança da Informação

Foram encontradas 70 questões

Q256928 Redes de Computadores
O invasor que idealiza um ataque a redes de computadores interessa-se, entre outros aspectos, pela topologia de rede, pelas informações úteis para ataques por meio de engenharia social, pelos tipos de serviços disponíveis, pelo cadastro da empresa na Internet e pelos ataques executados contra a empresa no passado.

Alternativas
Q256929 Segurança da Informação
Acerca de ataques maliciosos a redes de computadores, julgue os itens seguintes.
De forma geral, os ataques a redes de computadores compõem-se das seguintes fases: planejamento, coleta de dados, aproximação, invasão e exploração.

Alternativas
Q256930 Segurança da Informação
A técnica de spoofing é normalmente utilizada na fase de invasão a redes de computadores.

Alternativas
Q256931 Segurança da Informação
A respeito de prevenção e tratamento de incidentes, julgue os itens que se seguem.


Convém que as organizações adotem uma estrutura simples, que permita uma rápida reestruturação e a confirmação da natureza e da extensão do incidente, além de possibilitar o controle da situação e do incidente e a comunicação com as partes interessadas

Alternativas
Q256932 Segurança da Informação
Um plano de gerenciamento de incidentes cria condições para que a organização gerencie todas as fases de um incidente.

Alternativas
Respostas
41: C
42: C
43: E
44: C
45: E