Questões de Ciência da Computação do ano 2005

Lista completa de Questões de Ciência da Computação do ano 2005 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Uma senha se tornará frágil, ou será fácil de ser descoberta, caso na sua elaboração utilize

  • A.

    um código, que seja trocado regularmente.

  • B.

    pelo menos 8 caracteres entre letras, números e símbolos.

  • C.

    nomes próprios ou palavras contidas em dicionários.

  • D.

    um código fácil de ser lembrado.

  • E.

    um código simples de digitar.

A pessoa que quebra ilegalmente a segurança dos sistemas de computador ou o esquema de registro de um software comercial é denominado

  • A.

    hacker.

  • B.

    scanner.

  • C.

    finger.

  • D.

    cracker.

  • E.

    sniffer.

Se a proteção contra vírus de macro do processador de texto estiver assinalada com nível de segurança "alto" e um documento que contenha "macros não assinadas" for aberto, o software antivírus do Oficce 2000 verificará o documento e

  • A.

    as macros serão desativadas automaticamente e o documento aberto.

  • B.

    as macros serão ativadas automaticamente e o documento aberto.

  • C.

    o usuário será solicitado a ativar ou desativar as macros.

  • D.

    o usuário será avisado de um possível vírus e as macros serão desativadas automaticamente.

  • E.

    nenhum aviso será emitido e as macros serão ativadas.

A melhor forma de evitar que os sistemas operacionais e outros softwares instalados no computador possuam vulnerabilidades é

  • A.

    instalar somente softwares originais e legais.

  • B.

    instalar programas de proteção contra vírus e outros tipos de ataque.

  • C.

    reinstalar os softwares, quando as vulnerabilidades forem detectadas.

  • D.

    mantê-los protegidos contra o acesso de pessoas não autorizadas.

  • E.

    mantê-los atualizados com a aplicação de patches específicos.

Em relação à manutenção de contas e senhas, é correto afirmar que:

  • A.

    Sistemas operacionais Windows 2000, member servers, armazenam suas contas locais no Active Directory, o que acarreta substancial aumento na segurança do sistema.

  • B.

    Nos sistemas Unix modernos, as contas e senhas de usuários localizam-se no arquivo /etc/passwd.

  • C.

    Sistemas operacionais NT/2000 não possuem habilidade de auditoria de contas, o que acarreta a necessidade da utilização de software de terceiros.

  • D.

    Mesmo com a implementação do Active Directory, sistemas operacionais Windows 2000 muitas vezes ainda armazenam contas e senhas no Registry.

  • E.

    Controladores de Domínio no Windows 2000 têm seu banco de dados SAM com segurança reforçada, em vista do armazenamento de informações de usuários, grupos e contas de computadores do domínio.

Sobre segurança da informação, é correto afirmar que

  • A.

    vulnerabilidades determinam controles de segurança.

  • B.

    riscos são determinados pelas vulnerabilidades.

  • C.

    controles de segurança eliminam os riscos.

  • D.

    ameaças exploram vulnerabilidades.

  • E.

    vulnerabilidades provocam ameaças.

Uma norma utilizada em gerenciamento de segurança da informação é:

  • A.

    ISO9001

  • B.

    BS9977

  • C.

    ISO17799

  • D.

    SSIT

  • E.

    ISO14001

O princípio do menor privilégio em Segurança da Informação significa que

  • a.

    todos os usuários do sistema serão considerados convidados.

  • b.

    será especificado o que é proibido, todo o restante será permitido.

  • c.

    qualquer objeto só pode ter permissões básicas para executar as suas tarefas, e nenhuma outra.

  • d.

    haverá uma segurança mínima no sistema, mas que não será possível garantir a segurança contra a exposição e os danos causados por ataques específicos.

  • e.

    haverá um ponto de estrangulamento onde tudo será proibido, dependendo apenas da profundidade de defesa do sistema.

Analise as seguintes afirmações relativas à Segurança da Informação:

I. Uma forma de proteger os dados de uma organização contra perdas acidentais é realizando-se periodicamente o backup. Considerando os tipos de backup, no incremental só se realiza cópia de arquivos criados desde o último backup incremental.

II. Considerando os conceitos de segurança da informação e as características do comércio eletrônico, autenticidade é a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável.

III. Os problemas de segurança e crimes por computador são de especial importância para os projetistas e usuários de sistemas de informação. Considerando os conceitos de segurança da informação, privacidade é a capacidade de controlar quem vê as informações e sob quais condições.

IV. Uma informação, para ser considerada segura, precisa manter seus aspectos de confidenciabilidade, integridade e disponibilidade.Considerando estes conceitos, a confidenciabilidade é a garantia de que as informações não poderão ser acessadas por pessoas não autorizadas.

Indique a opção que contenha todas as afirmações verdadeiras.

  • a.

    I e II

  • b.

    II e III

  • c.

    III e IV

  • d.

    I e III

  • e.

    II e IV

Analise as seguintes afirmações relativas a Políticas, Mecanismos e Serviços de Segurança da Informação:

I. Um firewall pode ser configurado para exigir que o usuário seja autenticado para alguns serviços, sendo que alguns firewalls têm diversas opções de autenticação.

II. Utilizando-se um software de varredura de porta, o firewall deve ser analisado a partir da rede interna e externa, considerando pacotes HTTP e HTTPS. O objetivo é verificar se há alguma porta aberta indevidamente.

III.Um firewall pode ser configurado para negar ou descartar o tráfego indesejado, enviando ou não uma mensagem ICMP ou RST para o transmissor a fim de indicar que o pacote foi negado.

IV. Um IDS deve verificar se o firewall registrou todos os testes que foram executados e se os pacotes descartados durante os testes foram registrados corretamente.

Indique a opção que contenha todas as afirmações verdadeiras.

  • a.

    I e II

  • b.

    II e III

  • c.

    III e IV

  • d.

    I e III

  • e.

    II e IV

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...