Questões de Concurso Público Polícia Federal 2004 para Perito Criminal Federal - Informática
Foram encontradas 21 questões
Ano: 2004
Banca:
CESPE / CEBRASPE
Órgão:
Polícia Federal
Prova:
CESPE - 2004 - Polícia Federal - Perito Criminal Federal - Informática |
Q4024
Segurança da Informação
Texto associado
A política de segurança é um conjunto de diretrizes, normas,
procedimentos e instruções de trabalho que estabelecem os
critérios de segurança para serem adotados no nível local ou
a institucional, visando o estabelecimento, a padronização
e a normalização da segurança tanto no âmbito humano
quanto tecnológico. Acerca das boas práticas para
elaboração, implantação e monitoração da política de
segurança, julgue os itens seguintes.
Uma fonte primária para a definição dos requisitos de
segurança consiste na avaliação de riscos dos ativos de
informação. Essa análise permite ainda equilibrar os
gastos com os controles de segurança de acordo com os
danos causados aos negócios gerados pelas potenciais
falhas na segurança.
Ano: 2004
Banca:
CESPE / CEBRASPE
Órgão:
Polícia Federal
Prova:
CESPE - 2004 - Polícia Federal - Perito Criminal Federal - Informática |
Q4025
Segurança da Informação
Texto associado
Os sistemas de informação possuem diversas vulnerabilidades que
podem ser exploradas para se comprometer a segurança da informação.
Para reduzir os riscos de segurança, empregam-se diversos mecanismos
de controle e de proteção física e lógica desses sistemas. Acerca das
vulnerabilidades e proteções dos sistemas de informação, julgue os
itens a seguir.
Os programas conhecidos como spyware são um tipo de trojan
que tem por objetivo coletar informações acerca das atividades de
um sistema ou dos seus usuários e representam uma ameaça à
confidencialidade das informações acessadas no sistema infectado.
Esses programas não são considerados como vírus de computador,
desde que não se repliquem a partir de um sistema onde tenham
sido instalados.
Ano: 2004
Banca:
CESPE / CEBRASPE
Órgão:
Polícia Federal
Prova:
CESPE - 2004 - Polícia Federal - Perito Criminal Federal - Informática |
Q4026
Segurança da Informação
Texto associado
Os sistemas de informação possuem diversas vulnerabilidades que
podem ser exploradas para se comprometer a segurança da informação.
Para reduzir os riscos de segurança, empregam-se diversos mecanismos
de controle e de proteção física e lógica desses sistemas. Acerca das
vulnerabilidades e proteções dos sistemas de informação, julgue os
itens a seguir.
Um ataque de scanner consiste na monitoração de serviços e
versões de software que estão sendo executados em um
determinado sistema. Um sistema firewall que implementa um
filtro de conexões é capaz de anular os efeitos desse tipo de
ataque.
Ano: 2004
Banca:
CESPE / CEBRASPE
Órgão:
Polícia Federal
Prova:
CESPE - 2004 - Polícia Federal - Perito Criminal Federal - Informática |
Q4027
Segurança da Informação
Texto associado
Os sistemas de informação possuem diversas vulnerabilidades que
podem ser exploradas para se comprometer a segurança da informação.
Para reduzir os riscos de segurança, empregam-se diversos mecanismos
de controle e de proteção física e lógica desses sistemas. Acerca das
vulnerabilidades e proteções dos sistemas de informação, julgue os
itens a seguir.
A captura de pacotes que trafegam na rede com uso de um sniffer
é um exemplo de ataque para o qual não há nenhuma forma de
detecção possível pelo administrador de rede.
Ano: 2004
Banca:
CESPE / CEBRASPE
Órgão:
Polícia Federal
Prova:
CESPE - 2004 - Polícia Federal - Perito Criminal Federal - Informática |
Q4028
Segurança da Informação
Texto associado
Os sistemas de informação possuem diversas vulnerabilidades que
podem ser exploradas para se comprometer a segurança da informação.
Para reduzir os riscos de segurança, empregam-se diversos mecanismos
de controle e de proteção física e lógica desses sistemas. Acerca das
vulnerabilidades e proteções dos sistemas de informação, julgue os
itens a seguir.
Um ataque de buffer overflow consiste em desviar o fluxo de
execução de um software para um programa arbitrário que esteja
copiado no disco rígido do sistema atacado. Esse é um exemplo
clássico de backdoor resultante de um defeito de programação,
que só pode ser eliminado com a atualização de versão do
software defeituoso.