Questões de Ciência da Computação do ano 2006

Lista completa de Questões de Ciência da Computação do ano 2006 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A máxima da ciência forense, adaptada ao mundo computacional, prevê que: "a qualquer lugar que um intruso de um sistema computacional vá, ainda assim deixará rastros, pois normalmente leva algo do ambiente invadido, deixando em troca algum outro elemento". É um importante princípio em matéria de evidências digitais e invasões a ambientes computacionais e baseia-se no famoso Princípio da Troca de

  • A. Dijkstra.
  • B. Turing.
  • C. Van Hiddel.
  • D. Von Neumann.
  • E. Locard.

Em relação aos conceitos de segurança, é correto afirmar:

  • A. Confidencialidade é a propriedade que se refere ao fato de determinada informação não poder ser alterada ou destruída de maneira não autorizada.
  • B. Medidas físicas e organizacionais de proteção relacionam- se não apenas à proteção de hardware, mas também a elementos lógicos de um sistema.
  • C. Umidade e temperatura não podem ser consideradas ameaças a uma rede de SI.
  • D. Negação de uso é um ataque que visa atingir a integridade de um sistema computacional.
  • E. Um firewall de rede tornou-se, em dias atuais, um equipamento desnecessário, desde que todos os computadores da rede sejam dotados de antivírus ativos e atualizados.

Uma DoS ou Denial of Service pode ser provocada por programas maliciosos do tipo

  • A. spoofing.
  • B. spyware.
  • C. worm.
  • D. back door.
  • E. trojan horse.

Em relação à segurança da informação, switches, roteadores e pontes são interfaces de rede que impossibilitam a utilização de:

  • A.

    Worms;

  • B.

    Engenharia Social;

  • C.

    Antivirus

  • D.

    Negação de Serviço;

  • E.

    Sniffers.

No tocante à política de segurança do Windows NT, ele mantém hashes de senha em uma parte protegida do registro denominada SAM. Os crackers de senha fazem uso de utilitários para conseguir acesso a tais senhas. Para impedir tais ataques, o administrador poderá tomar algumas medidas, entre as quais NÃO se encontra:

  • A.

    ativar o bloqueio de conta;

  • B.

    renomear a conta administrador;

  • C.

    desativar os logins de rede para o administrador;

  • D.

    desativar SMB sobre TCP/IP quando possível;

  • E. renomear o arquivo SAM e protegê-lo contra acesso.

Em relação às auditorias de segurança, no que tange aos arquivos de LOG, o serviço Syslog nativo de quase todas as plataformas UNIX e disponível no Windows NT apresenta como principal vantagem:

  • A.

    performance elevada na recuperação;

  • B.

    segurança em um único ponto para proteção;

  • C.

    facilidade de criptografia dos dados;

  • D.

    integração com qualquer tipo de correio eletrônico;

  • E.

    simplicidade de configuração, não permitindo tráfego em UDP.

Os criminosos cibernéticos conhecidos como hackers (piratas informáticos), possuem diversas formas de ataques contra redes locais e mundiais. Com base nestas informações, marque a alternativa que apresenta uma definição CORRETA para a expressão em destaque.

  • A.

    Spaming: técnica de disseminação de vírus na rede mundial de computadores por meio de tecnologia de voz sobre IP (VOIP).

  • B.

    DdoS (negação de serviço): vírus de fácil disseminação pela rede mundial de computadores por meio de mensagens de correio eletrônico, que tem como único e exclusivo objetivo destruir fisicamente os dados armazenados no computador da vítima.

  • C.

    Flooding: técnica hacker destinada a quebrar senhas e códigos criptografados que estejam armazenados no computador da vítima.

  • D.

    IP Spoofing: prática comum de hackers que, antes de atacarem seus alvos, realizam uma série de monitoramentos no tráfego da porta 80 das vítimas escolhidas.

  • E.

    Cavalos de Tróia, Spywares e Keyloggers: vírus dirigidos a sistemas computacionais, que, dentre outras formas, também se propagam facilmente por meio de anexos em mensagens de correio eletrônico. Agem de forma silenciosa e monitoram as atividades realizadas no computador da vítima, tais como: mouse, teclado, histórico de Internet dentre outros, retornando periodicamente ao seu emissor (agressor) relatórios em forma de texto ou imagens do que foi colhido.

Analise as afirmações relacionadas à auditoria de segurança da informação e à política de segurança nas organizações:

I - A fase de planejamento da auditoria deve estabelecer todos os recursos necessários à sua execução, iniciando pela busca de fontes de informação, por exemplo, dos responsáveis pelos setores (ou áreas) a serem auditados.

II - O objetivo da fase de execução da auditoria é levantar todas as evidências relevantes aos objetivos da auditoria em si. Por exemplo, considera-se evidência as informações fornecidas pela própria organização, tais como e-mails trocados entre os dirigentes e funcionários.

III - É recomendável efetuar a análise das necessidades de segurança, isto é, identificar as ameaças potenciais, analisar riscos e impactos, antes de definir os objetivos globais de segurança a serem atingidos.

IV - Durante a identificação dos recursos críticos de uma organização, é relevante classificar as informações em públicas, internas ou confi denciais, de acordo com a necessidade específica de proteção contra acessos não-autorizados.

V - Análise de riscos é o ponto-chave da política de segurança e mede ameaças, vulnerabilidades e impactos, em função dos negócios da organização. E, para uma adequada gestão de riscos, deve-se conscientizar todos os funcionários quanto aos riscos e responsabilidades para com a segurança.

Indique a opção correta.

  • A. Apenas as afirmações II e III são falsas.
  • B. Apenas as afirmações I e IV são falsas.
  • C. Apenas as afirmações II e V são falsas.
  • D. Apenas as afirmações III e IV são falsas.
  • E. Apenas as afirmações III e V são falsas.

Analise as afirmações a respeito de ataques e medidas de segurança associadas e assinale a opção correta.

I - Análise de tráfego de uma rede de computadores é um exemplo de ataque passivo e, este por sua vez, é difícil de prevenir, sendo aplicáveis nestes casos, medidas de detecção.

II - Controles administrativos, tais como o uso de crachás de identificação e princípios da mesa limpa, podem ser usados como meios de prevenção contra ataques à segurança física das organizações.

III - Falsifi cação de IP (Internet Protocol) pode ser usado em ataques de negação de serviço (DoS – Denial of Service) para ocultar a identidade da origem do ataque. É possível evitá-la nos processos de filtragem de pacotes de entrada, durante o tráfego dos pacotes no firewall.

IV - Vírus são códigos maliciosos projetados para se replicarem e se espalharem de um computador para outro, atacando programas, arquivos, disco e aplicativos, por exemplo; e são classificados em parasitas, de setor de boot, camuflados, de macro e polimórficos. Nesse contexto, cavalos de tróia (trojans) são veículos para vírus, sendo o anti-vírus a contramedida aplicável para assegurar prevenção, detecção e reação aos vírus.

V - Um proxy é um servidor de aplicação específico, tal como o de correio eletrônico, de transferência de arquivos e Web por exemplo, no qual os dados de entrada e saída da aplicação devem ser tratados, a fim de que sejam tomadas decisões quanto à negação ou permissão de acesso.

  • A. Apenas a afirmação III é falsa.
  • B. Apenas a afirmação I é falsa.
  • C. Apenas a afirmação V é falsa.
  • D. Todas as afirmações são falsas.
  • E. Todas as afirmações são verdadeiras.

No sentido de proteger os recursos de processamento de informações e as informações, é relevante aplicar mecanismos de segurança, bem como planos de contingência e de continuidade de negócios. Para este contexto é incorreto incorreta que

  • A. a política de backup compreende todos os recursos, infra-estrutura e procedimentos necessários à proteção das informações, indicando assim, a abordagem empregada (completa ou incremental) e a periodicidade, em função da importância da informação para os negócios da organização.
  • B. são procedimentos recomendados para proteger os meios de armazenamento para cópias de segurança (backups): efetuar o registro do conteúdo e data de atualização; manter cuidados com o local de armazenamento protegendo-o contra ameaças que envolvam água, por exemplo; e a manutenção de cópia remota com medida preventiva adicional.
  • C. a fragilidade do Sistema Operacional compromete a segurança de aplicativos, utilitários e arquivos. Sendo assim, ataques baseados em mapeamento – que compreendem a coleta de informações, tais como endereços IP (Internet Protocol), serviços e características próprias do Sistema Operacional oferecem maior probabilidade de ameaças com impactos à segurança da rede.
  • D. um plano de contingências compreende exclusivamente respostas imediatas a desastres, em torno de ações e medidas de segurança adequadas. Em particular, são considerados os seguintes passos: identificação e compreensão do problema, contenção de danos e a eliminação das causas.
  • E. uma política de backup e recuperação de bases de dados deve ser definida e testada, para assegurar contra-medidas adequadas de segurança. Os backups, especifi camente para bases de dados, devem ser feitos em vários níveis, em função da hierarquia de meios de armazenamento.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...