Questões de Concurso Comentadas para banco da amazônia

Foram encontradas 2.067 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q256929 Segurança da Informação
Acerca de ataques maliciosos a redes de computadores, julgue os itens seguintes.
De forma geral, os ataques a redes de computadores compõem-se das seguintes fases: planejamento, coleta de dados, aproximação, invasão e exploração.

Alternativas
Q256928 Redes de Computadores
O invasor que idealiza um ataque a redes de computadores interessa-se, entre outros aspectos, pela topologia de rede, pelas informações úteis para ataques por meio de engenharia social, pelos tipos de serviços disponíveis, pelo cadastro da empresa na Internet e pelos ataques executados contra a empresa no passado.

Alternativas
Q256927 Segurança da Informação
A coleta de informações e dados sobre o sítio ou os servidores do alvo é um dos principais pontos de partida de um ataque a redes de computadores.

Alternativas
Q256926 Segurança da Informação
Acerca de ataques maliciosos a redes de computadores, julgue os itens seguintes.


Normalmente, no planejamento de um ataque, o invasor determina o caminho e os filtros de acesso implementados nos roteadores e firewalls.

Alternativas
Q256925 Segurança da Informação
Com relação a conteúdo prático, objetivos de controles e diretrizes para implementação recomendados pela norma ABNT NBR ISO/IEC 27002, julgue o item a seguir:


A norma referida recomenda que se realizem treinamento, educação e conscientização de pessoas apenas antes da contratação, para assegurar que os novos recursos humanos saibam agir com segurança diante das atividades a serem desenvolvidas por eles.

Alternativas
Respostas
1016: C
1017: C
1018: C
1019: E
1020: E