Questões de Concurso Público STJ 2008 para Analista Judiciário - Tecnologia da Informação

Foram encontradas 9 questões

Q53029 Segurança da Informação
Com respeito a vulnerabilidades e ataques a sistemas
computacionais, julgue os itens que se seguem.

Ataques denominados buffer overflows, tanto na heap quanto na stack, levam à execução arbitrária de código, podendo ser evitados pela retirada de privilégios de execução e pela checagem de integridade das estruturas citadas.
Alternativas
Q53030 Segurança da Informação
Com respeito a vulnerabilidades e ataques a sistemas
computacionais, julgue os itens que se seguem.

Em geral, firewalls com inspeção de estado evitam ataques do tipo buffer overflow.
Alternativas
Q53031 Segurança da Informação
Com respeito a vulnerabilidades e ataques a sistemas
computacionais, julgue os itens que se seguem.

Em redes IP que utilizam switches, pode-se realizar a escuta do tráfego com o ARP spoofing.
Alternativas
Q53032 Segurança da Informação
Com respeito a vulnerabilidades e ataques a sistemas
computacionais, julgue os itens que se seguem.

O WEP do padrão 802.11 é o protocolo atualmente considerado seguro para se garantir o sigilo dos dados que trafegam na rede.
Alternativas
Q53033 Segurança da Informação
Com relação aos sistemas criptográficos, julgue os itens
subseqüentes.

O sistema RSA é seguro contra ataques adaptativos de texto cifrado escolhido.
Alternativas
Q53034 Segurança da Informação
Com relação aos sistemas criptográficos, julgue os itens
subseqüentes.

O esquema OAEP apresenta segurança demonstrável no caso em que utiliza o RSA, devido às propriedades deste último.
Alternativas
Q53035 Segurança da Informação
Com relação aos sistemas criptográficos, julgue os itens
subseqüentes.

Os sistemas de criptografia simétrica utilizam apenas uma chave, que é usada tanto para cifração quanto para decifração.
Alternativas
Q53036 Segurança da Informação
Com relação aos sistemas criptográficos, julgue os itens
subseqüentes.

Do ponto de vista do custo computacional, os sistemas assimétricos apresentam melhor desempenho que os sistemas simétricos.
Alternativas
Q53037 Segurança da Informação
Com relação aos sistemas criptográficos, julgue os itens
subseqüentes.

Os sistemas de criptografia assimétrica utilizam duas chaves: uma pública, que é usada para cifração; e uma privada, que é usada para decifração.
Alternativas
Respostas
1: C
2: E
3: C
4: E
5: E
6: C
7: C
8: E
9: C