Questões de Concurso Público STJ 2008 para Analista Judiciário - Tecnologia da Informação
Foram encontradas 9 questões
Ano: 2008
Banca:
CESPE / CEBRASPE
Órgão:
STJ
Prova:
CESPE - 2008 - STJ - Analista Judiciário - Tecnologia da Informação |
Q53029
Segurança da Informação
Texto associado
Com respeito a vulnerabilidades e ataques a sistemas
computacionais, julgue os itens que se seguem.
computacionais, julgue os itens que se seguem.
Ataques denominados buffer overflows, tanto na heap quanto na stack, levam à execução arbitrária de código, podendo ser evitados pela retirada de privilégios de execução e pela checagem de integridade das estruturas citadas.
Ano: 2008
Banca:
CESPE / CEBRASPE
Órgão:
STJ
Prova:
CESPE - 2008 - STJ - Analista Judiciário - Tecnologia da Informação |
Q53030
Segurança da Informação
Texto associado
Com respeito a vulnerabilidades e ataques a sistemas
computacionais, julgue os itens que se seguem.
computacionais, julgue os itens que se seguem.
Em geral, firewalls com inspeção de estado evitam ataques do tipo buffer overflow.
Ano: 2008
Banca:
CESPE / CEBRASPE
Órgão:
STJ
Prova:
CESPE - 2008 - STJ - Analista Judiciário - Tecnologia da Informação |
Q53031
Segurança da Informação
Texto associado
Com respeito a vulnerabilidades e ataques a sistemas
computacionais, julgue os itens que se seguem.
computacionais, julgue os itens que se seguem.
Em redes IP que utilizam switches, pode-se realizar a escuta do tráfego com o ARP spoofing.
Ano: 2008
Banca:
CESPE / CEBRASPE
Órgão:
STJ
Prova:
CESPE - 2008 - STJ - Analista Judiciário - Tecnologia da Informação |
Q53032
Segurança da Informação
Texto associado
Com respeito a vulnerabilidades e ataques a sistemas
computacionais, julgue os itens que se seguem.
computacionais, julgue os itens que se seguem.
O WEP do padrão 802.11 é o protocolo atualmente considerado seguro para se garantir o sigilo dos dados que trafegam na rede.
Ano: 2008
Banca:
CESPE / CEBRASPE
Órgão:
STJ
Prova:
CESPE - 2008 - STJ - Analista Judiciário - Tecnologia da Informação |
Q53033
Segurança da Informação
Texto associado
Com relação aos sistemas criptográficos, julgue os itens
subseqüentes.
subseqüentes.
O sistema RSA é seguro contra ataques adaptativos de texto cifrado escolhido.