Foram encontradas 510 questões.

A figura acima mostra parte da área de trabalho de um
computador que tem como sistema operacional o Windows XP.
Com relação a essa figura e ao Windows XP, julgue os itens
seguintes.
com o botão direito do mouse, o arquivo associado a esse ícone será aberto.Provas
Questão presente nas seguintes provas
825551
Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Provas:
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoBuffer Overflow
Com respeito a vulnerabilidades e ataques a sistemas
computacionais, julgue os itens que se seguem.
Ataques denominados buffer overflows, tanto na heap quanto na stack, levam à execução arbitrária de código, podendo ser evitados pela retirada de privilégios de execução e pela checagem de integridade das estruturas citadas.computacionais, julgue os itens que se seguem.
Provas
Questão presente nas seguintes provas
Com respeito a vulnerabilidades e ataques a sistemas
computacionais, julgue os itens que se seguem.
Em geral, firewalls com inspeção de estado evitam ataques do tipo buffer overflow.computacionais, julgue os itens que se seguem.
Provas
Questão presente nas seguintes provas
825549
Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Provas:
Com respeito a vulnerabilidades e ataques a sistemas
computacionais, julgue os itens que se seguem.
Em redes IP que utilizam switches, pode-se realizar a escuta do tráfego com o ARP spoofing.computacionais, julgue os itens que se seguem.
Provas
Questão presente nas seguintes provas
825548
Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Provas:
Com respeito a vulnerabilidades e ataques a sistemas
computacionais, julgue os itens que se seguem.
O WEP do padrão 802.11 é o protocolo atualmente considerado seguro para se garantir o sigilo dos dados que trafegam na rede.computacionais, julgue os itens que se seguem.
Provas
Questão presente nas seguintes provas
825547
Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Provas:
- Ataques e Golpes e AmeaçasAtaque de Texto Cifrado Escolhido
- CriptografiaCriptoanálise
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
Com relação aos sistemas criptográficos, julgue os itens
subseqüentes.
O sistema RSA é seguro contra ataques adaptativos de texto cifrado escolhido.subseqüentes.
Provas
Questão presente nas seguintes provas
825546
Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Provas:
Com relação aos sistemas criptográficos, julgue os itens
subseqüentes.
O esquema OAEP apresenta segurança demonstrável no caso em que utiliza o RSA, devido às propriedades deste último.subseqüentes.
Provas
Questão presente nas seguintes provas
825545
Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Provas:
Com relação aos sistemas criptográficos, julgue os itens
subseqüentes.
Os sistemas de criptografia simétrica utilizam apenas uma chave, que é usada tanto para cifração quanto para decifração.subseqüentes.
Provas
Questão presente nas seguintes provas
825544
Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Provas:
Com relação aos sistemas criptográficos, julgue os itens
subseqüentes.
Do ponto de vista do custo computacional, os sistemas assimétricos apresentam melhor desempenho que os sistemas simétricos.subseqüentes.
Provas
Questão presente nas seguintes provas
825543
Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Provas:
Com relação aos sistemas criptográficos, julgue os itens
subseqüentes.
Os sistemas de criptografia assimétrica utilizam duas chaves: uma pública, que é usada para cifração; e uma privada, que é usada para decifração.subseqüentes.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container