Lista completa de Questões de Ciência da Computação do ano 2004 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Existe uma forma muito poderosa de ataque a um sistema denominada DDoS, cujo principal objetivo é
inserir usuários não autorizados em um sistema.
executar aplicativos em um sistema com os privilégios de outro usuário.
enganar um servidor de um serviço de rede ao informá-lo um endereço falso durante o processo de autenticação ou solicitação de informações.
provocar uma sobrecarga com um número inesperado de acessos a um site, o que torna o carregamento de suas páginas mais demorado e sujeito a erros, provocando, em alguns casos, a interrupção dos seus serviços.
permitir acesso ao sistema pelo seu próprio projetista, utilizando uma porta introduzida por ele durante o processo de desenvolvimento, com a finalidade de furar a segurança normal implementada pela política de segurança.
As tecnologias de detecção de intrusos são divididas em classes. Na classe do tipo Host Based
os IDSs são instalados em várias máquinas que são responsáveis por identificar ataques direcionados ao roteador.
os IDSs são instalados em várias máquinas que são responsáveis por identificar ataques direcionados ao firewall.
os IDSs são instalados em várias máquinas que são responsáveis por identificar ataques direcionados a toda a rede.
o IDS é basicamente um sniffer que captura pacotes de toda a rede e compara com uma base de assinaturas de ataques.
o IDS é instalado em um servidor para alertar e identificar ataques e tentativas de acessos indevidos à própria máquina.
Analise as seguintes afirmações relativas aos tipos de vírus de computador:
Estão corretos os itens:
II e III
I e II
III e IV
I e III
II e IV
Analise as seguintes afirmações relativas à segurança na Internet:
Estão corretos os itens:
I e II
II e III
III e IV
I e III
II e IV
Ciência da Computação - Segurança de banco de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem.
Um bastion host é empregado para isolar os acessos ao servidor de banco de dados de uma rede, de forma que somente usuários autorizados tenham acesso a esse servidor.
Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens.
Para facilitar o gerenciamento da segurança, uma política de segurança da informação deve levar em conta principalmente os aspectos tecnológicos envolvidos no emprego de redes na organização, sem necessidade de considerar os aspectos de ordem cultural presentes na mesma.
Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens.
Para realizar um ataque de negação de serviços (denial of services attack DoS), a técnica denominada SYN flooding pode ser usada, pois pode ser utilizada para causar o overflow da pilha de memória, por meio do envio de um grande número de pedidos de conexão, que não podem ser adequadamente tratados pelo sistema atacado.
Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Acerca da configuração de segurança no navegador Internet Explorer 5.0 (IE5), julgue os itens seguintes.
No nível de segurança médio do IE5, não será realizado o download de controles ActiveX, mesmo que estejam inscritos.
Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Acerca da proteção e da segurança de dados em redes locais, julgue os itens subseqüentes.
91 A confidencialidade garante que informações não sejam modificadas nem acessadas indevidamente.
A respeito do aplicativo IIS (internet information services) da Microsoft, julgue os itens que se seguem.
Por meio do IIS Web server no sistema operacional Windows 2000, pode-se criar servidores web e servidores FTP, sendo esse último utilizado para a transferência de arquivos.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...