Questões da Prova CESPE - 2012 - Banco da Amazônia - Técnico Científico - Segurança da Informação

Foram encontradas 5 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q256945 Segurança da Informação
No processo de identificação das ameaças, devem-se considerar o não atendimento à legislação, agentes de danos físicos ou tecnológicos, ações não autorizadas e aspectos culturais.

Alternativas
Q256930 Segurança da Informação
A técnica de spoofing é normalmente utilizada na fase de invasão a redes de computadores.

Alternativas
Q256929 Segurança da Informação
Acerca de ataques maliciosos a redes de computadores, julgue os itens seguintes.
De forma geral, os ataques a redes de computadores compõem-se das seguintes fases: planejamento, coleta de dados, aproximação, invasão e exploração.

Alternativas
Q256927 Segurança da Informação
A coleta de informações e dados sobre o sítio ou os servidores do alvo é um dos principais pontos de partida de um ataque a redes de computadores.

Alternativas
Q256926 Segurança da Informação
Acerca de ataques maliciosos a redes de computadores, julgue os itens seguintes.


Normalmente, no planejamento de um ataque, o invasor determina o caminho e os filtros de acesso implementados nos roteadores e firewalls.

Alternativas
Respostas
1: C
2: E
3: C
4: C
5: E