Questões de Concurso
Filtrar
206 Questões de concurso encontradas
Página 24 de 42
Questões por página:
Questões por página:
Concurso:
Banco da Amazônia
Disciplina:
Segurança da Informação
Acerca de ataques maliciosos a redes de computadores, julgue os itens seguintes.
De forma geral, os ataques a redes de computadores compõem-se das seguintes fases: planejamento, coleta de dados, aproximação, invasão e exploração.
Concurso:
Banco da Amazônia
Disciplina:
Segurança da Informação
O invasor que idealiza um ataque a redes de computadores interessa-se, entre outros aspectos, pela topologia de rede, pelas informações úteis para ataques por meio de engenharia social, pelos tipos de serviços disponíveis, pelo cadastro da empresa na Internet e pelos ataques executados contra a empresa no passado.
Concurso:
Banco da Amazônia
Disciplina:
Segurança da Informação
A coleta de informações e dados sobre o sítio ou os servidores do alvo é um dos principais pontos de partida de um ataque a redes de computadores.
Concurso:
Banco da Amazônia
Disciplina:
Segurança da Informação
Acerca de ataques maliciosos a redes de computadores, julgue os itens seguintes.
Normalmente, no planejamento de um ataque, o invasor determina o caminho e os filtros de acesso implementados nos roteadores e firewalls.
Normalmente, no planejamento de um ataque, o invasor determina o caminho e os filtros de acesso implementados nos roteadores e firewalls.
Julgue os próximos itens, referentes à segurança de redes de comunicação e informação.
Utilizado para a captura ilegal de informações de uma máquina em rede, o spoofing analisa o tráfego da rede e coleta dados sigilosos como senhas e endereços Ips
Utilizado para a captura ilegal de informações de uma máquina em rede, o spoofing analisa o tráfego da rede e coleta dados sigilosos como senhas e endereços Ips