Questões de Concurso Para perito criminal federal - informática
Foram encontradas 113 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2004
Banca:
CESPE / CEBRASPE
Órgão:
Polícia Federal
Prova:
CESPE - 2004 - Polícia Federal - Perito Criminal Federal - Informática |
Q4031
Segurança da Informação
Texto associado
A criptografia moderna tem três tipos de ferramentas básicas:
algoritmos criptográficos simétricos e assimétricos e as funções de
resumo de mensagem. Acerca dos principais algoritmos para esses
tipos de ferramenta criptográfica, julgue os itens subseqüentes.
Cada uma das chaves pública e privada de um criptossistema
RSA são formadas por dois números inteiros denominados
expoente e módulo, ambos devendo ser números primos.
Ano: 2004
Banca:
CESPE / CEBRASPE
Órgão:
Polícia Federal
Prova:
CESPE - 2004 - Polícia Federal - Perito Criminal Federal - Informática |
Q4030
Segurança da Informação
Texto associado
Os sistemas de informação possuem diversas vulnerabilidades que
podem ser exploradas para se comprometer a segurança da informação.
Para reduzir os riscos de segurança, empregam-se diversos mecanismos
de controle e de proteção física e lógica desses sistemas. Acerca das
vulnerabilidades e proteções dos sistemas de informação, julgue os
itens a seguir.
Um sistema de detecção de intrusão (IDS) por uso incorreto
utiliza descrições de ataques previamente conhecidos (assinaturas)
para identificar a ocorrência de ataques. Esse tipo de IDS tem
como inconveniente a geração de um número elevado de falsos
positivos quando ataques novos, para os quais ainda não foram
especificadas assinaturas de ataque convenientes, são lançados
contra o sistema monitorado pelo IDS.
Ano: 2004
Banca:
CESPE / CEBRASPE
Órgão:
Polícia Federal
Prova:
CESPE - 2004 - Polícia Federal - Perito Criminal Federal - Informática |
Q4029
Redes de Computadores
Texto associado
Os sistemas de informação possuem diversas vulnerabilidades que
podem ser exploradas para se comprometer a segurança da informação.
Para reduzir os riscos de segurança, empregam-se diversos mecanismos
de controle e de proteção física e lógica desses sistemas. Acerca das
vulnerabilidades e proteções dos sistemas de informação, julgue os
itens a seguir.
Firewall e proxy são sinônimos para descrever equipamentos que
realizam conexões de rede externas para nodos que não estejam
conectados diretamente à Internet.
Ano: 2004
Banca:
CESPE / CEBRASPE
Órgão:
Polícia Federal
Prova:
CESPE - 2004 - Polícia Federal - Perito Criminal Federal - Informática |
Q4028
Segurança da Informação
Texto associado
Os sistemas de informação possuem diversas vulnerabilidades que
podem ser exploradas para se comprometer a segurança da informação.
Para reduzir os riscos de segurança, empregam-se diversos mecanismos
de controle e de proteção física e lógica desses sistemas. Acerca das
vulnerabilidades e proteções dos sistemas de informação, julgue os
itens a seguir.
Um ataque de buffer overflow consiste em desviar o fluxo de
execução de um software para um programa arbitrário que esteja
copiado no disco rígido do sistema atacado. Esse é um exemplo
clássico de backdoor resultante de um defeito de programação,
que só pode ser eliminado com a atualização de versão do
software defeituoso.
Ano: 2004
Banca:
CESPE / CEBRASPE
Órgão:
Polícia Federal
Prova:
CESPE - 2004 - Polícia Federal - Perito Criminal Federal - Informática |
Q4027
Segurança da Informação
Texto associado
Os sistemas de informação possuem diversas vulnerabilidades que
podem ser exploradas para se comprometer a segurança da informação.
Para reduzir os riscos de segurança, empregam-se diversos mecanismos
de controle e de proteção física e lógica desses sistemas. Acerca das
vulnerabilidades e proteções dos sistemas de informação, julgue os
itens a seguir.
A captura de pacotes que trafegam na rede com uso de um sniffer
é um exemplo de ataque para o qual não há nenhuma forma de
detecção possível pelo administrador de rede.