Lista completa de Questões de Ciência da Computação do ano 2006 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A máxima da ciência forense, adaptada ao mundo computacional, prevê que: "a qualquer lugar que um intruso de um sistema computacional vá, ainda assim deixará rastros, pois normalmente leva algo do ambiente invadido, deixando em troca algum outro elemento". É um importante princípio em matéria de evidências digitais e invasões a ambientes computacionais e baseia-se no famoso Princípio da Troca de
Em relação aos conceitos de segurança, é correto afirmar:
Uma DoS ou Denial of Service pode ser provocada por programas maliciosos do tipo
Em relação à segurança da informação, switches, roteadores e pontes são interfaces de rede que impossibilitam a utilização de:
Worms;
Engenharia Social;
Antivirus
Negação de Serviço;
Sniffers.
No tocante à política de segurança do Windows NT, ele mantém hashes de senha em uma parte protegida do registro denominada SAM. Os crackers de senha fazem uso de utilitários para conseguir acesso a tais senhas. Para impedir tais ataques, o administrador poderá tomar algumas medidas, entre as quais NÃO se encontra:
ativar o bloqueio de conta;
renomear a conta administrador;
desativar os logins de rede para o administrador;
desativar SMB sobre TCP/IP quando possível;
Em relação às auditorias de segurança, no que tange aos arquivos de LOG, o serviço Syslog nativo de quase todas as plataformas UNIX e disponível no Windows NT apresenta como principal vantagem:
performance elevada na recuperação;
segurança em um único ponto para proteção;
facilidade de criptografia dos dados;
integração com qualquer tipo de correio eletrônico;
simplicidade de configuração, não permitindo tráfego em UDP.
Ciência da Computação - Segurança da Informação - Associação Catarinense de Estudos e Pesquisas (ACEP) - 2006
Os criminosos cibernéticos conhecidos como hackers (piratas informáticos), possuem diversas formas de ataques contra redes locais e mundiais. Com base nestas informações, marque a alternativa que apresenta uma definição CORRETA para a expressão em destaque.
Spaming: técnica de disseminação de vírus na rede mundial de computadores por meio de tecnologia de voz sobre IP (VOIP).
DdoS (negação de serviço): vírus de fácil disseminação pela rede mundial de computadores por meio de mensagens de correio eletrônico, que tem como único e exclusivo objetivo destruir fisicamente os dados armazenados no computador da vítima.
Flooding: técnica hacker destinada a quebrar senhas e códigos criptografados que estejam armazenados no computador da vítima.
IP Spoofing: prática comum de hackers que, antes de atacarem seus alvos, realizam uma série de monitoramentos no tráfego da porta 80 das vítimas escolhidas.
Cavalos de Tróia, Spywares e Keyloggers: vírus dirigidos a sistemas computacionais, que, dentre outras formas, também se propagam facilmente por meio de anexos em mensagens de correio eletrônico. Agem de forma silenciosa e monitoram as atividades realizadas no computador da vítima, tais como: mouse, teclado, histórico de Internet dentre outros, retornando periodicamente ao seu emissor (agressor) relatórios em forma de texto ou imagens do que foi colhido.
Analise as afirmações relacionadas à auditoria de segurança da informação e à política de segurança nas organizações:
I - A fase de planejamento da auditoria deve estabelecer todos os recursos necessários à sua execução, iniciando pela busca de fontes de informação, por exemplo, dos responsáveis pelos setores (ou áreas) a serem auditados.
II - O objetivo da fase de execução da auditoria é levantar todas as evidências relevantes aos objetivos da auditoria em si. Por exemplo, considera-se evidência as informações fornecidas pela própria organização, tais como e-mails trocados entre os dirigentes e funcionários.
III - É recomendável efetuar a análise das necessidades de segurança, isto é, identificar as ameaças potenciais, analisar riscos e impactos, antes de definir os objetivos globais de segurança a serem atingidos.
IV - Durante a identificação dos recursos críticos de uma organização, é relevante classificar as informações em públicas, internas ou confi denciais, de acordo com a necessidade específica de proteção contra acessos não-autorizados.
V - Análise de riscos é o ponto-chave da política de segurança e mede ameaças, vulnerabilidades e impactos, em função dos negócios da organização. E, para uma adequada gestão de riscos, deve-se conscientizar todos os funcionários quanto aos riscos e responsabilidades para com a segurança.
Indique a opção correta.
Analise as afirmações a respeito de ataques e medidas de segurança associadas e assinale a opção correta.
I - Análise de tráfego de uma rede de computadores é um exemplo de ataque passivo e, este por sua vez, é difícil de prevenir, sendo aplicáveis nestes casos, medidas de detecção.
II - Controles administrativos, tais como o uso de crachás de identificação e princípios da mesa limpa, podem ser usados como meios de prevenção contra ataques à segurança física das organizações.
III - Falsifi cação de IP (Internet Protocol) pode ser usado em ataques de negação de serviço (DoS – Denial of Service) para ocultar a identidade da origem do ataque. É possível evitá-la nos processos de filtragem de pacotes de entrada, durante o tráfego dos pacotes no firewall.
IV - Vírus são códigos maliciosos projetados para se replicarem e se espalharem de um computador para outro, atacando programas, arquivos, disco e aplicativos, por exemplo; e são classificados em parasitas, de setor de boot, camuflados, de macro e polimórficos. Nesse contexto, cavalos de tróia (trojans) são veículos para vírus, sendo o anti-vírus a contramedida aplicável para assegurar prevenção, detecção e reação aos vírus.
V - Um proxy é um servidor de aplicação específico, tal como o de correio eletrônico, de transferência de arquivos e Web por exemplo, no qual os dados de entrada e saída da aplicação devem ser tratados, a fim de que sejam tomadas decisões quanto à negação ou permissão de acesso.
No sentido de proteger os recursos de processamento de informações e as informações, é relevante aplicar mecanismos de segurança, bem como planos de contingência e de continuidade de negócios. Para este contexto é incorreto incorreta que
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...