Questões de Ciência da Computação do ano 2006

Lista completa de Questões de Ciência da Computação do ano 2006 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considere as seguintes afirmações referentes a Servidores Web

I. São pré-configurados para executar os protocolos TLS (SSL) e HTTPS.

 II. Possuem ou se comunicam com um servidor de aplicação para permitir a execução de scripts.

 III. Além do download de informações, permitem a realização de uploads.

 IV. Por default, é instalado no diretório "ServerRoot".

As características e recursos listados acima que são nativos tanto no servidor Web IIS (Internet Information Service) quanto no servidor Web Apache são:

  • A.

    I e II

  • B.

    I e IV

  • C.

    II e III

  • D.

    III e IV

Elementos que, se forem explorados por determinados agentes, poderão afetar a confidencialidade, disponibilidade e integridade das informações, em segurança, da área de informática.

Esse é o conceito de

  • A.

    riscos.

  • B.

    ataques

  • C.

    ameaças

  • D.

    repúdios.

  • E.

    vulnerabilidades.

Analise as afirmativas abaixo referentes a segurança na área de informática.

I. Uma das funções de um Firewall é o de filtro de pacotes.

II. O RSA é um método assimétrico de criptografia, assim como o DES.

III. Na criptografia simétrica, é utilizada a mesma chave na criptografia e na decriptografia.

IV. O processo de redundância de armazenamento RAID 0 utiliza o espelhamento de discos.

V. A política de segurança deve ser um documento restrito ao pessoal técnico da área de informática.

VI. A biometria é o processo de verificação da identidade de um indivíduo através de uma característica física única, como, por exemplo, impressão digital.

Das afirmativas acima, estão corretas, apenas,

  • A.

    I, II e IV

  • B.

    I, III e VI

  • C.

    I, IV e VI

  • D.

    II, IV e V

  • E.

    II, III e IV

Analise as afirmativas a seguir, relativas à reengenharia de sistemas.

1. A Engenharia Reversa pode ser utilizada para construir a modelagem de programas a partir do seu código-fonte.

2. Os pacotes de dados capturados nas redes de computadores através do uso de sniffers podem ser utilizados para realizar a engenharia reversa do protocolo empregado na troca das mensagens.

3. A Engenharia Reversa pode ser utilizada por crackers no desenvolvimento de malwares, por isso não pode ser utilizada no desenvolvimento dos antídotos destes malwares, dificultando a detecção de vestígios que permitam identificar o seu criador.

Está(ão) correta(s):

  • A. as afirmativas 1 e 2, apenas.
  • B. a afirmativa 1, apenas.
  • C. as afirmativas 2 e 3, apenas.
  • D. as afirmativas 1 e 3, apenas.
  • E. as afirmativas 1, 2, 3.

Qual das alternativas abaixo apresenta apenas normas específicas para a área de segurança da informação?

  • A. BS7799, ISO27001
  • B. Sabox, ISO27001
  • C. BS7799, ISO14001
  • D. Sabox, ITIL
  • E. ITIL, COBIT

Sobre segurança de redes de computadores, considere as afirmativas:

1. O SSL (Secure Sockets Layer) opera entre a camada aplicação e a camada de transporte construindo uma conexão segura entre cliente e servidor, sendo bastante utilizada em transações comerciais na Web

2. Devido a baixa segurança do protocolo IP, foi criado um novo protocolo para a camada de rede chamado IPSec. O único problema deste novo protocolo é a incompatibilidade com as redes TCP/IP

3. A TLS (Transport Layer Security) é um padrão seguro para a camada de transporte, e tende a substituir completamente o TCP como principal protocolo desta camada

4. O IPSec pode operar em dois modos: modo de transporte e modo de túnel. O modo de túnel (tunneling) é geralmente a base para a formação de redes privadas virtuais (VPN)

Podemos afirmar que estão corretas as afirmativas

  • A. 1, 2 e 3.
  • B. 1, 2 e 4.
  • C. 2 e 4.
  • D. 2 e 3.
  • E. 1 e 4.

Para proteger seus sistemas computacionais contra acessos não autorizados, os especialistas em segurança recomendam:

  • A.

    investir fortemente na defesa do perímetro da sua rede, pois protegendo a entrada dela você estará evitando a entrada do hacker e conseqüentemente protegendo os seus sistemas.

  • B.

    que os mecanismos de proteção devem ser implementados em várias camadas, preferencialmente utilizando tecnologias diferentes, fazendo o que os especialistas chamam de defesa em profundidade.

  • C.

    atenção especial apenas na análise do tráfego da rede local através da utilização de sensores IDS de rede espalhados em todos os seus segmentos, pois é notório que boa parte dos ataques são realizados de dentro da rede interna da empresa.

  • D.

    que os procedimentos de segurança aplicados na empresa devem ser complexos e sigilosos para dificultar o entendimento do possível invasor, tornando o ambiente mais seguro.

  • E.

    a utilização de um bom firewall, associado a um sistema de detecção e remoção de vírus corporativo, pois segundo as principais pesquisas do setor mais de 95% do ataques seriam evitados com estas duas medidas básicas.

Uma organização que busca a segurança de suas informações deve implantar, EXCETO:

  • A.

    Difusão da cultura de segurança.

  • B.

    Ferramentas para garantir a execução do projeto.

  • C.

    Mecanismos de monitoração

  • D.

    Meios para descobrir pontos vulneráveis, avaliar riscos e tomar providências adequadas

  • E.

    Livre acesso aos dados da empresa para usuários externos.

Julgue as seguintes afirmações sobre problemas relacionados à segurança de sistemas de computador.

Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(S).

  • A.

    Apenas I e II.

  • B.

    Apenas I e III.

  • C.

    Apenas II.

  • D.

    Apenas II e III.

  • E.

    Todas as afirmações.

       Determinado usuário fez uma solicitação de instalação de um sistema que necessita de autenticação em uma árvore de diretórios do tipo LDAP (lightweight directory access protocol). Após a instalação do sistema, o usuário reportou que conseguiu acessar o sistema, mas a informação que ele necessita não estava disponível para o acesso a partir da conta utilizada por ele.

Considerando a situação hipotética acima, assinale a opção correta.

  • A.

    A reclamação do usuário não tem fundamento porque a autenticação em uma árvore fornece todas as permissões aos sistemas autenticados por ela.

  • B.

    A reclamação do usuário tem fundamento porque a autenticação no sistema não garante todos os direitos a todos os usuários autenticados.

  • C.

    A reclamação do usuário tem fundamento porque uma árvore LDAP requer que a autenticação seja distribuída em pelo menos dois sistemas diferentes.

  • D.

    A reclamação do usuário não tem fundamento porque, uma vez autenticado na rede, o LDAP garante o uso de qualquer recurso dentro da árvore.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...