Questões de Ciência da Computação do ano 0000

Lista completa de Questões de Ciência da Computação do ano 0000 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A probabilidade da ocorrência de um incidente de segurança é um dos elementos que serve para determinar:

  • A. o agente de ameaça que possa explorar esse incidente;
  • B. o grau de vulnerabilidade existente em um ativo;
  • C. o nível de impacto que esse incidente possa causar;
  • D. o risco da segurança da informação associado a esse incidente;
  • E. o nível de fraqueza externa presente no incidente de segurança.

A respeito de segurança de dados, é INCORRETO afirmar:

  • A.

    O local contendo os sistemas de computador deve ser fisicamente seguro contra entradas diretas ou clandestinas de intrusos.

  • B.

    Os usuários devem ser cuidadosamente autorizados para reduzir a chance de qualquer fornecimento de acesso a um intruso em troca de suborno ou outros favores.

  • C.

    A debilidade na segurança do sistema operacional pode servir como meio de acesso não autorizado aos dados.

  • D.

    Alguns usuários podem ter autorização de acesso somente a uma porção limitada do banco de dados.

  • E.

    Nunca deve ser permitido o acesso remoto às informações, seja por meio de terminais ou redes.

Marcos preparou os servidores que administra para a entrada no horário de verão por meio das seguintes ações:

 ativou o cliente NTP4 em todos os servidores da rede;

 implementou um servidor NTP primário para propagar a hora correta para outros dois servidores NTP secundários;

sincronizou os horários dos demais servidores com os servidores NTP secundários;

sincronizou os horários das estações de trabalho com sua própria estação de trabalho, cujo cliente NTP estava sincronizando horário com o servidor NTP primário da rede. Com o início do horário de verão, Marcos percebeu que todos os servidores estavam no fuso horário correto e com os horários sincronizados corretamente, porém as estações de trabalho estavam com o horário errado, apesar de estarem no fuso certo.

A característica do NTP4 que impediu que a estação de trabalho do Marcos sincronizasse horário com as demais estações foi:

  • A. cliente NTP não propaga sincronismo de horário, independentemente do servidor com o qual está sincronizado;
  • B. cliente NTP não propaga sincronismo de horário quando não está sincronizado com um servidor NTP secundário;
  • C. cliente NTP não propaga sincronismo de horário quando está sincronizado com um servidor NTP primário;
  • D. servidor NTP primário não sincroniza horário com estações de trabalho, apenas com servidores;
  • E. servidor NTP secundário sincroniza horário com estações de trabalho e com servidores.

Considere que sua organização possui um servidor Linux compartilhado entre vários usuários.

Neste servidor você possui acesso de root e cria a pasta /var/www/cms para depositar os arquivos do sistema de gestão de conteúdo da empresa. No entanto, você deseja permitir o acesso a essa pasta a alguns usuários somente.

Após criar o grupo denominado cms, você adiciona a ele os usuários aos quais você quer permitir o acesso à pasta em questão.

Para especificar cms como o grupo proprietário, mantendo root como usuário proprietário com controle total da pasta, e que todos os usuários do grupo cms terão permissão de leitura e escrita à pasta, os seguintes comandos devem ser executados:

  • A.

    chown -R root:cms /var/www/cms

    chmod -R 750 /var/www/cms

  • B.

    chown -R cms:root /var/www/cms

    chmod -R 750 /var/www/cms

  • C.

    chown -R root:cms /var/www/cms

    chmod -R 740 /var/www/cms

  • D.

    chown -R cms:root /var/www/cms

    chmod -R 760 /var/www/cms

  • E.

    chown -R root:cms /var/www/cms

    chmod -R 760 /var/www/cms

Analise as afirmativas a seguir sobre o servidor web Apache HTTP, versão 2.4:

I. É configurado, por padrão, colocando diretivas em um arquivo principal, em formato texto, denominado server.conf.

II. Possui um programa executável denominado httpd que opera como um daemon que responde automaticamente a solicitações e serve os documentos hipertexto e multimídia.

III. Possui um motor de busca que faz a indexação de documentos a partir de palavras-chave indicadas pelo utilizador.

Está correto o que se afirma em:

  • A. somente I;
  • B. somente II;
  • C. somente III;
  • D. somente I e II;
  • E. I, II e III.

Pedro, um estagiário da empresa AgroWWW, recebeu a tarefa de atualizar a documentação dos servidores hospedados no Datacenter. Pedro verificou que o endereço IP de vários servidores estavam documentados, mas faltava seu FQDN (Fully Qualified Domain Name). Para levantar essa informação, Pedro utilizou o comando NSLOOKUP.

Pedro conseguiu coletar as informações necessárias porque havia configurado um DNS:

  • A. primário;
  • B. secundário;
  • C. autoritativo;
  • D. reverso;
  • E. recursivo.

Luísa pretende instalar o Active Directory (AD) como serviço de diretórios para organizar e centralizar as informações dos usuários e ativos da rede que administra. Ao analisar o AD, Luísa identificou que precisa fazer um bom planejamento do serviço de diretórios, de forma que alterações executadas na estrutura lógica não impactem na estrutura física do AD. Para ajudar no planejamento, Luísa listou os componentes do AD de acordo com a estrutura, física ou lógica, a que pertencem.

A partir da listagem confeccionada pela Luísa, é correto afirmar que:

  • A. os objetos do Active Directory (AD) compõem a estrutura lógica e o Domain Controller (DC) compõe a estrutura física;
  • B. o Domain Controller (DC) compõe a estrutura lógica e os objetos do Active Directory (AD) compõem a estrutura física;
  • C. o Domínio e o Domain Controller (DC) são iguais e compõem a estrutura física;
  • D. as Unidades organizacionais compõem a estrutura física;
  • E. os esquemas compõem a estrutura lógica.

Com relação a IDS, analise as afirmativas a seguir:

I. NIDS baseados em assinaturas determinam tráfego malicioso a partir dos endereços IP contidos nos cabeçalhos das mensagens interceptadas.

II. NIDS são mais eficientes do que HIDS para evitar ataques em locais onde o tráfego de rede é baseado em SSL.

III. IDS baseados em detecção de anomalias sofrem com maior ocorrência de falsos positivos.

Está correto somente o que se afirma em:

  • A. I;
  • B. II;
  • C. III;
  • D. I e II;
  • E. I e III.

Procurando minimizar o número de spams que uma empresa recebe, os administradores de rede resolveram implementar a técnica de greylist, que consiste em:

  • A. utilizar blacklists para rejeitar e-mails de fontes conhecidas de spam;
  • B. permitir apenas o recebimento de mensagens oriundas de remetentes autenticados em SMTP;
  • C. utilizar filtros baseados em relatos, onde o sistema “aprende” a partir de mensagens marcadas como spam pelos usuários;
  • D. recusar temporariamente uma mensagem e esperar por sua retransmissão, que só costuma ocorrer a partir de MTAs legítimos;
  • E. usar detecção por camadas para identificar padrões de spam, interrompendo em tempo real as mensagens indesejadas.

Considere que um Sistema de Detecção de Intrusão (Intrusion Detection System − IDS) de um Tribunal foi configurado para realizar certo tipo de detecção. Um usuário, que sempre realiza o acesso à Internet no horário comercial, está sendo monitorado pelo IDS. Este IDS passou uma semana criando o perfil deste usuário e, a partir do último dia daquela semana, começou a empregar em seu perfil o horário comercial como o permitido para a utilização da Internet. Certo dia, após a detecção estar ativa, o usuário quis acessar a Internet durante a madrugada para entregar um relatório importante. Como este comportamento não estava de acordo com o perfil criado, a resposta a esta detecção realizada pelo IDS foi o bloqueio do acesso à Internet para aquele usuário. Neste caso, o IDS detectou um falso positivo. Embora isso possa ocorrer, pois o comportamento de usuários e sistemas pode variar amplamente, este tipo de detecção pode identificar novas formas de ataques.

O tipo relatado é denominado Detecção

  • A. por Comportamento Esperado (Behavior-Expected Detection).
  • B. por Assinatura (Signature Detection).
  • C. por Anomalia (Anomaly Detection).
  • D. Baseada em Especificação (Specification-based Detection).
  • E. Baseada em Perfil (Perfil-based Detection).
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...