Questões de Concurso Público Polícia Federal 2013 para Perito Criminal Federal - Cargo 3
Foram encontradas 6 questões
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
Polícia Federal
Prova:
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 3 |
Q437269
Redes de Computadores
Julgue os seguintes itens, relativos à segurança em redes de computadores.
O termo APT (Advanced Persistent Threat) refere-se a ataques que são altamente focados em uma empresa ou em um governo particular. Geralmente, o ataque é conduzido de forma lenta e gradativa, podendo levar meses ou anos para atingir seu objetivo. O vírus Stuxnet, que recentemente atingiu o programa nuclear iraniano, é considerado um exemplo de APT.
O termo APT (Advanced Persistent Threat) refere-se a ataques que são altamente focados em uma empresa ou em um governo particular. Geralmente, o ataque é conduzido de forma lenta e gradativa, podendo levar meses ou anos para atingir seu objetivo. O vírus Stuxnet, que recentemente atingiu o programa nuclear iraniano, é considerado um exemplo de APT.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
Polícia Federal
Prova:
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 3 |
Q437271
Redes de Computadores
Julgue os seguintes itens, relativos à segurança em redes de computadores.
A captura de quadros de redes wireless IEEE 802.11 geralmente não é alcançada com o uso do modo promíscuo da interface de rede, sendo necessário configurar a interface de rede para o modo de monitoramento (monitor mode). Além disso, pode haver restrições por parte do sistema operacional, como ocorre no Windows, o que impede a captura de quadros desse tipo.
A captura de quadros de redes wireless IEEE 802.11 geralmente não é alcançada com o uso do modo promíscuo da interface de rede, sendo necessário configurar a interface de rede para o modo de monitoramento (monitor mode). Além disso, pode haver restrições por parte do sistema operacional, como ocorre no Windows, o que impede a captura de quadros desse tipo.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
Polícia Federal
Prova:
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 3 |
Q437272
Redes de Computadores
Julgue os seguintes itens, relativos à segurança em redes de computadores.
O WIPS (Wireless Intrusion Prevention System) é um dispositivo que monitora o espectro de ondas de rádio, buscando identificar a presença de pontos de acesso não autorizados. Ao detectar a presença de sinais de rádio não autorizados, o WIPS pode enviar alerta ao administrador ou ao firewall da rede para prevenir possíveis ataques.
O WIPS (Wireless Intrusion Prevention System) é um dispositivo que monitora o espectro de ondas de rádio, buscando identificar a presença de pontos de acesso não autorizados. Ao detectar a presença de sinais de rádio não autorizados, o WIPS pode enviar alerta ao administrador ou ao firewall da rede para prevenir possíveis ataques.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
Polícia Federal
Prova:
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 3 |
Q437273
Redes de Computadores
Julgue os seguintes itens, relativos à segurança em redes de computadores.
O ARP Spoofing é um tipo de ataque no qual o computador do atacante gera quadros com endereços MAC falsos, para que a tabela de endereços MAC do switch da rede seja preenchida totalmente com endereços forjados. Com isso, muitos switches não conseguem armazenar os endereços MAC verdadeiros e acabam trabalhando como um hub, repassando os quadros a todas as portas e permitindo que o atacante possa capturar o tráfego da rede.
O ARP Spoofing é um tipo de ataque no qual o computador do atacante gera quadros com endereços MAC falsos, para que a tabela de endereços MAC do switch da rede seja preenchida totalmente com endereços forjados. Com isso, muitos switches não conseguem armazenar os endereços MAC verdadeiros e acabam trabalhando como um hub, repassando os quadros a todas as portas e permitindo que o atacante possa capturar o tráfego da rede.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
Polícia Federal
Prova:
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 3 |
Q437274
Redes de Computadores
Julgue os seguintes itens, relativos à segurança em redes de computadores.
Phishing é a técnica empregada por vírus e cavalos de troia para obter informações confidenciais do usuário, como, por exemplo, dados bancários.
Phishing é a técnica empregada por vírus e cavalos de troia para obter informações confidenciais do usuário, como, por exemplo, dados bancários.