Questões de Ciência da Computação do ano 2004

Lista completa de Questões de Ciência da Computação do ano 2004 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens.

O emprego de funções hash, que se baseiam no conceito de chaves públicas, permite assegurar a confidencialidade de uma mensagem.

  • C. Certo
  • E. Errado

O pacote de segurança, que é uma nova camada colocada entre a camada de aplicação e a camada de transporte, que faz com que o HTTP, quando usado sobre essa camada, seja chamado de HTTPS, é o:

  • A.

    SFS;

  • B.

    Kerberos;

  • C.

    SSL;

  • D.

    AES;

  • E.

    PGP.

Entre as áreas de segurança de rede, a que previne que alguém negue a autoria de uma determinada ação é a:

  • A.

    Confidencialidade;

  • B.

    Integridade;

  • C.

    Disponibilidade;

  • D.

    Irretratabilidade;

  • E.

    Repúdio.

Relacionado a aspectos de segurança computacional é INCORRETO afirmar:

  • A.

    apesar da evolução dos sistemas anti-vírus, a incidência de vírus ainda é um problema que traz prejuízos de grandes proporções financeiras.

  • B.

    IDS (Intrusion Detection Systems) são ferramentas extremamente poderosas na proteção de informações. Elas não apresentam falsos positivos na detecção de uma invasão.

  • C.

    o ataque de buffer overflow ocorre por falha na programação, onde os dados de entrada recebidos por uma variável não são verificados se estão dentro do limite máximo de tamanho reservado para aquela variável. A exploração desta vulnerabilidade permite que um programa passe a executar uma seqüência de código determinada por um atacante.

  • D.

    o ataque Unicode permite acesso a arquivos e diretórios de servidores Windows NT/2000 que deveriam estar ocultos a usuários. Este ataque ocorre através da exploração de vulnerabilidades encontradas em algumas versões do IIS (Internet Information Services), as quais permitem que comandos traduzidos para Unicode não sejam filtrados e que o atacante consiga executar diversos comandos, inclusive alteração de arquivos

A figura acima ilustra uma janela de configurações de segurança do navegador Internet Explorer 6.0 SP1 (IE6). Com relação às configurações de segurança do IE6 e considerando a janela mostrada, julgue os itens a seguir.

Considerando que o computador no qual a janela ilustrada está sendo executada encontra-se em uma rede local, para que a autenticação de usuários na zona de segurança referente a essa janela seja adequadamente configurada, é necessário que sejam especificados um login e uma senha para cada usuário, diferente daqueles encontrados na base de usuários de diretórios da rede local.

  • C. Certo
  • E. Errado

No que se refere a conceitos de segurança, julgue os itens seguintes.

O processo de autorização é caracterizado pela confirmação da identificação de um parceiro em uma comunicação. As abordagens mais utilizadas de autorização são aquelas fundamentadas em chaves secretas compartilhadas.

  • C. Certo
  • E. Errado

Sobre tecnologias relacionadas à arquitetura web, é correto afirmar que:

  • A.

    Javascript é uma linguagem interpretada que estende a linguagem Java, em todos os seus conceitos de orientação a objeto.

  • B.

    Dois conhecidos servidores para Java são o Tomcat e o IIS.

  • C.

    Cookies são mecanismos que permitem aplicações HTTP servidoras guardar e obter informações sobre o cliente.

  • D.

    Devido às restrições impostas por firewalls na Internet, a maioria dos servidores Web comunicam-se entre si através da porta 1024.

  • E.

    HTML é uma linguagem em formato texto, para a criação de páginas Web, que não define links entre outros documentos da Web.

Com relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem.

Os algoritmos criptográficos simétricos são preferenciais para cifração de arquivos por serem usualmente mais eficientes, do ponto de vista computacional, que os assimétricos.

  • C. Certo
  • E. Errado

Com relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem.

A proteção criptográfica de um objeto por meio de cifração com a chave privada de um usuário em um algoritmo assimétrico garante confidencialidade e autenticidade.

  • C. Certo
  • E. Errado

Com relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem.

Uma norma de segurança bastante comentada atualmente é a ISO-17799, que tem sua contraparte nacional na NBR-17799 da ABNT, a qual, de forma bastante abrangente, estabelece uma série de recomendações para a gestão da segurança da informação em uma organização.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...