Questões de Concurso Público Polícia Federal 2004 para Perito Criminal Federal - Informática
Foram encontradas 4 questões
Ano: 2004
Banca:
CESPE / CEBRASPE
Órgão:
Polícia Federal
Prova:
CESPE - 2004 - Polícia Federal - Perito Criminal Federal - Informática |
Q4025
Segurança da Informação
Texto associado
Os sistemas de informação possuem diversas vulnerabilidades que
podem ser exploradas para se comprometer a segurança da informação.
Para reduzir os riscos de segurança, empregam-se diversos mecanismos
de controle e de proteção física e lógica desses sistemas. Acerca das
vulnerabilidades e proteções dos sistemas de informação, julgue os
itens a seguir.
Os programas conhecidos como spyware são um tipo de trojan
que tem por objetivo coletar informações acerca das atividades de
um sistema ou dos seus usuários e representam uma ameaça à
confidencialidade das informações acessadas no sistema infectado.
Esses programas não são considerados como vírus de computador,
desde que não se repliquem a partir de um sistema onde tenham
sido instalados.
Ano: 2004
Banca:
CESPE / CEBRASPE
Órgão:
Polícia Federal
Prova:
CESPE - 2004 - Polícia Federal - Perito Criminal Federal - Informática |
Q4026
Segurança da Informação
Texto associado
Os sistemas de informação possuem diversas vulnerabilidades que
podem ser exploradas para se comprometer a segurança da informação.
Para reduzir os riscos de segurança, empregam-se diversos mecanismos
de controle e de proteção física e lógica desses sistemas. Acerca das
vulnerabilidades e proteções dos sistemas de informação, julgue os
itens a seguir.
Um ataque de scanner consiste na monitoração de serviços e
versões de software que estão sendo executados em um
determinado sistema. Um sistema firewall que implementa um
filtro de conexões é capaz de anular os efeitos desse tipo de
ataque.
Ano: 2004
Banca:
CESPE / CEBRASPE
Órgão:
Polícia Federal
Prova:
CESPE - 2004 - Polícia Federal - Perito Criminal Federal - Informática |
Q4027
Segurança da Informação
Texto associado
Os sistemas de informação possuem diversas vulnerabilidades que
podem ser exploradas para se comprometer a segurança da informação.
Para reduzir os riscos de segurança, empregam-se diversos mecanismos
de controle e de proteção física e lógica desses sistemas. Acerca das
vulnerabilidades e proteções dos sistemas de informação, julgue os
itens a seguir.
A captura de pacotes que trafegam na rede com uso de um sniffer
é um exemplo de ataque para o qual não há nenhuma forma de
detecção possível pelo administrador de rede.
Ano: 2004
Banca:
CESPE / CEBRASPE
Órgão:
Polícia Federal
Prova:
CESPE - 2004 - Polícia Federal - Perito Criminal Federal - Informática |
Q4028
Segurança da Informação
Texto associado
Os sistemas de informação possuem diversas vulnerabilidades que
podem ser exploradas para se comprometer a segurança da informação.
Para reduzir os riscos de segurança, empregam-se diversos mecanismos
de controle e de proteção física e lógica desses sistemas. Acerca das
vulnerabilidades e proteções dos sistemas de informação, julgue os
itens a seguir.
Um ataque de buffer overflow consiste em desviar o fluxo de
execução de um software para um programa arbitrário que esteja
copiado no disco rígido do sistema atacado. Esse é um exemplo
clássico de backdoor resultante de um defeito de programação,
que só pode ser eliminado com a atualização de versão do
software defeituoso.