Questões de Concurso Público STJ 2008 para Analista Judiciário - Tecnologia da Informação

Foram encontradas 9 questões

Q53029 Segurança da Informação
Com respeito a vulnerabilidades e ataques a sistemas
computacionais, julgue os itens que se seguem.

Ataques denominados buffer overflows, tanto na heap quanto na stack, levam à execução arbitrária de código, podendo ser evitados pela retirada de privilégios de execução e pela checagem de integridade das estruturas citadas.
Alternativas
Q53030 Segurança da Informação
Com respeito a vulnerabilidades e ataques a sistemas
computacionais, julgue os itens que se seguem.

Em geral, firewalls com inspeção de estado evitam ataques do tipo buffer overflow.
Alternativas
Q53031 Segurança da Informação
Com respeito a vulnerabilidades e ataques a sistemas
computacionais, julgue os itens que se seguem.

Em redes IP que utilizam switches, pode-se realizar a escuta do tráfego com o ARP spoofing.
Alternativas
Q53032 Segurança da Informação
Com respeito a vulnerabilidades e ataques a sistemas
computacionais, julgue os itens que se seguem.

O WEP do padrão 802.11 é o protocolo atualmente considerado seguro para se garantir o sigilo dos dados que trafegam na rede.
Alternativas
Q53033 Segurança da Informação
Com relação aos sistemas criptográficos, julgue os itens
subseqüentes.

O sistema RSA é seguro contra ataques adaptativos de texto cifrado escolhido.
Alternativas
Respostas
1: C
2: E
3: C
4: E
5: E