Questões da prova:
        Cebraspe (cespe) - 2012 - Banco da Amazônia - Técnico Científico - Segurança da Informação
      
      
       limpar filtros
      
                    
                
                  120 Questões de concurso encontradas                
                
                
                  Página 6 de 24                
                
                      Questões por página:
    
                    
                
              
              
            
            Questões por página:
    
                    
                Concurso:
                Banco da Amazônia
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
            
      Um plano de gerenciamento de incidentes cria condições para que a organização gerencie todas as fases de um incidente.    
    
                    
        
            
    
        
        
        
        
        
        
        
      
                Concurso:
                Banco da Amazônia
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
            
      A respeito de prevenção e tratamento de incidentes,  julgue os itens que se seguem.
Convém que as organizações adotem uma estrutura simples, que permita uma rápida reestruturação e a confirmação da natureza e da extensão do incidente, além de possibilitar o controle da situação e do incidente e a comunicação com as partes interessadas
    
                    
        
            
    
        
        
        
        
        
        
        
      Convém que as organizações adotem uma estrutura simples, que permita uma rápida reestruturação e a confirmação da natureza e da extensão do incidente, além de possibilitar o controle da situação e do incidente e a comunicação com as partes interessadas
                Concurso:
                Banco da Amazônia
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
            
      A técnica de  spoofing é normalmente utilizada na fase de invasão a redes de computadores.    
    
                    
        
            
    
        
        
        
        
        
        
        
      
                Concurso:
                Banco da Amazônia
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
            
      Acerca de ataques maliciosos a redes de computadores,  julgue os itens seguintes.
De forma geral,  os ataques a redes de computadores compõem-se das seguintes fases: planejamento,  coleta de dados,  aproximação,  invasão e exploração.    
    
                    
        
            
    
        
        
        
        
        
        
        
      
                Concurso:
                Banco da Amazônia
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
            
      O invasor que idealiza um ataque a redes de computadores interessa-se,  entre outros aspectos,  pela topologia de rede,  pelas informações úteis para ataques por meio de engenharia social,  pelos tipos de serviços disponíveis,  pelo cadastro da empresa na Internet e pelos ataques executados contra a empresa no passado.    
    
                    
        
            
    
        
        
        
        
        
        
        
      