Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201531417

Na virada do mês de janeiro para fevereiro de 2012, os sites de diversos bancos comerciais brasileiros foram alvos de at...

1

457941201531417
Ano: 2012Banca: FCCOrganização: TJ-RJDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Na virada do mês de janeiro para fevereiro de 2012, os sites de diversos bancos comerciais brasileiros foram alvos de ataques através da Internet com o objetivo de deixá-los inacessíveis. O tipo de ataque de que foram vítimas estes bancos é conhecido genericamente pelo nome de
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200276186Segurança da Informação e Criptografia

Os indicadores determinantes na análise qualitativa de riscos são representados apenas por

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200285922Segurança da Informação e Criptografia

Considerando os mecanismos de segurança e os tipos de ataques em redes de computadores, é INCORRETO afirmar:

#Ciberataques e Ameaças#Cibersegurança
Questão 457941200740427Segurança da Informação e Criptografia

Segundo a norma ABNT NBR 22301:2020, cada Plano de Continuidade de Negócio deve incluir: seu propósito, escopo e objetivo; os papéis e responsabilidad...

#Gestão de Continuidade de Negócios
Questão 457941200742929Segurança da Informação e Criptografia

Em termos de estratégias de backup, considere: I. A escolha do modelo de backup diferencial requer medição bem planejada da janela de tempo disponível...

#Backup de Segurança da Informação
Questão 457941201282713Segurança da Informação e Criptografia

Na estrutura I , a II , é composta por entidades vinculadas operacionalmente a uma determinada III. Sua função é identificar e cadastrar os usuários, ...

#Certificação em Segurança da Informação
Questão 457941201327304Segurança da Informação e Criptografia

Sobre mecanismos de autenticação TACACS e RADIUS, considere: I. Requer variáveis adicionais programáveis, como retransmitir tentativas e time-outs par...

#Autenticação de Usuário
Questão 457941201552653Segurança da Informação e Criptografia

Um Analista de Suporte troca arquivos com um funcionário que trabalha em uma filial da mesma organização. Eles garantem a integridade desses arquivos ...

#Medidas de Segurança
Questão 457941201678944Segurança da Informação e Criptografia

Um Técnico decidiu utilizar um firewall

#Firewalls em Segurança da Informação
Questão 457941202046874Segurança da Informação e Criptografia

Com respeito à norma ISO 27001:2005, é correto afirmar que

#ISO/IEC 27001
Questão 457941202086052Segurança da Informação e Criptografia

De acordo com a Norma NBR ISO/IEC 27002:2013, na Gestão de ativos, os ativos mantidos no inventário devem ter um proprietário, cuja responsabilidade é

#Norma ISO/IEC 27002

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do FCC