Simulados Segurança da Informação Ataques e ameaças

Segurança da Informação: Ataques e Ameaças – Banco da Amazônia

Simulado com questões de prova: Segurança da Informação: Ataques e Ameaças – Banco da Amazônia. Resolva online grátis, confira o gabarito e baixe o PDF!

✅ 6 questões
🙂 Fácil
👥 0
🏆 0
📈 0%

1Q245013 | Segurança da Informação, Ataques e ameaças, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

De forma geral, os ataques a redes de computadores compõem-se das seguintes fases: planejamento, coleta de dados, aproximação, invasão e exploração.

  1. ✂️
  2. ✂️

2Q245127 | Segurança da Informação, Ataques e ameaças, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

No processo de identificação das ameaças, devem-se considerar o não atendimento à legislação, agentes de danos físicos ou tecnológicos, ações não autorizadas e aspectos culturais.

  1. ✂️
  2. ✂️

3Q245223 | Segurança da Informação, Ataques e ameaças, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

A técnica de spoofing é normalmente utilizada na fase de invasão a redes de computadores.

  1. ✂️
  2. ✂️

4Q246274 | Segurança da Informação, Ataques e ameaças, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Acerca de ataques maliciosos a redes de computadores, julgue os itens seguintes.


Normalmente, no planejamento de um ataque, o invasor determina o caminho e os filtros de acesso implementados nos roteadores e firewalls.

  1. ✂️
  2. ✂️

5Q246928 | Segurança da Informação, Ataques e ameaças, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

A coleta de informações e dados sobre o sítio ou os servidores do alvo é um dos principais pontos de partida de um ataque a redes de computadores.

  1. ✂️
  2. ✂️

6Q246950 | Segurança da Informação, Ataques e ameaças, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

O invasor que idealiza um ataque a redes de computadores interessa-se, entre outros aspectos, pela topologia de rede, pelas informações úteis para ataques por meio de engenharia social, pelos tipos de serviços disponíveis, pelo cadastro da empresa na Internet e pelos ataques executados contra a empresa no passado.

  1. ✂️
  2. ✂️

🖨️ Baixar PDF

Deixe seu comentário

Participe, faça um comentário.

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.