Lista completa de Questões de Ciência da Computação do ano 2006 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança da Informação - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
Considere as seguintes afirmações referentes a Servidores Web
I. São pré-configurados para executar os protocolos TLS (SSL) e HTTPS.
II. Possuem ou se comunicam com um servidor de aplicação para permitir a execução de scripts.
III. Além do download de informações, permitem a realização de uploads.
IV. Por default, é instalado no diretório "ServerRoot".
As características e recursos listados acima que são nativos tanto no servidor Web IIS (Internet Information Service) quanto no servidor Web Apache são:
I e II
I e IV
II e III
III e IV
Ciência da Computação - Segurança da Informação - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
Elementos que, se forem explorados por determinados agentes, poderão afetar a confidencialidade, disponibilidade e integridade das informações, em segurança, da área de informática.
Esse é o conceito de
riscos.
ataques
ameaças
repúdios.
vulnerabilidades.
Ciência da Computação - Segurança da Informação - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
Analise as afirmativas abaixo referentes a segurança na área de informática.
I. Uma das funções de um Firewall é o de filtro de pacotes.
II. O RSA é um método assimétrico de criptografia, assim como o DES.
III. Na criptografia simétrica, é utilizada a mesma chave na criptografia e na decriptografia.
IV. O processo de redundância de armazenamento RAID 0 utiliza o espelhamento de discos.
V. A política de segurança deve ser um documento restrito ao pessoal técnico da área de informática.
VI. A biometria é o processo de verificação da identidade de um indivíduo através de uma característica física única, como, por exemplo, impressão digital.
Das afirmativas acima, estão corretas, apenas,
I, II e IV
I, III e VI
I, IV e VI
II, IV e V
II, III e IV
Ciência da Computação - Segurança da Informação - Instituto de Planejamento e Apoio ao Desenvolvimento Tecnológico e Científico (IPAD) - 2006
Analise as afirmativas a seguir, relativas à reengenharia de sistemas.
1. A Engenharia Reversa pode ser utilizada para construir a modelagem de programas a partir do seu código-fonte.
2. Os pacotes de dados capturados nas redes de computadores através do uso de sniffers podem ser utilizados para realizar a engenharia reversa do protocolo empregado na troca das mensagens.
3. A Engenharia Reversa pode ser utilizada por crackers no desenvolvimento de malwares, por isso não pode ser utilizada no desenvolvimento dos antídotos destes malwares, dificultando a detecção de vestígios que permitam identificar o seu criador.
Está(ão) correta(s):
Ciência da Computação - Segurança da Informação - Instituto de Planejamento e Apoio ao Desenvolvimento Tecnológico e Científico (IPAD) - 2006
Qual das alternativas abaixo apresenta apenas normas específicas para a área de segurança da informação?
Ciência da Computação - Segurança da Informação - Instituto de Planejamento e Apoio ao Desenvolvimento Tecnológico e Científico (IPAD) - 2006
Sobre segurança de redes de computadores, considere as afirmativas:
1. O SSL (Secure Sockets Layer) opera entre a camada aplicação e a camada de transporte construindo uma conexão segura entre cliente e servidor, sendo bastante utilizada em transações comerciais na Web
2. Devido a baixa segurança do protocolo IP, foi criado um novo protocolo para a camada de rede chamado IPSec. O único problema deste novo protocolo é a incompatibilidade com as redes TCP/IP
3. A TLS (Transport Layer Security) é um padrão seguro para a camada de transporte, e tende a substituir completamente o TCP como principal protocolo desta camada
4. O IPSec pode operar em dois modos: modo de transporte e modo de túnel. O modo de túnel (tunneling) é geralmente a base para a formação de redes privadas virtuais (VPN)
Podemos afirmar que estão corretas as afirmativas
Ciência da Computação - Segurança da Informação - Instituto de Planejamento e Apoio ao Desenvolvimento Tecnológico e Científico (IPAD) - 2006
Para proteger seus sistemas computacionais contra acessos não autorizados, os especialistas em segurança recomendam:
investir fortemente na defesa do perímetro da sua rede, pois protegendo a entrada dela você estará evitando a entrada do hacker e conseqüentemente protegendo os seus sistemas.
que os mecanismos de proteção devem ser implementados em várias camadas, preferencialmente utilizando tecnologias diferentes, fazendo o que os especialistas chamam de defesa em profundidade.
atenção especial apenas na análise do tráfego da rede local através da utilização de sensores IDS de rede espalhados em todos os seus segmentos, pois é notório que boa parte dos ataques são realizados de dentro da rede interna da empresa.
que os procedimentos de segurança aplicados na empresa devem ser complexos e sigilosos para dificultar o entendimento do possível invasor, tornando o ambiente mais seguro.
a utilização de um bom firewall, associado a um sistema de detecção e remoção de vírus corporativo, pois segundo as principais pesquisas do setor mais de 95% do ataques seriam evitados com estas duas medidas básicas.
Uma organização que busca a segurança de suas informações deve implantar, EXCETO:
Difusão da cultura de segurança.
Ferramentas para garantir a execução do projeto.
Mecanismos de monitoração
Meios para descobrir pontos vulneráveis, avaliar riscos e tomar providências adequadas
Livre acesso aos dados da empresa para usuários externos.
Ciência da Computação - Segurança da Informação - Universidade de Pernambuco (UPE / UPENET / IAUPE) - 2006
Julgue as seguintes afirmações sobre problemas relacionados à segurança de sistemas de computador.
Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(S).
Apenas I e II.
Apenas I e III.
Apenas II.
Apenas II e III.
Todas as afirmações.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Determinado usuário fez uma solicitação de instalação de um sistema que necessita de autenticação em uma árvore de diretórios do tipo LDAP (lightweight directory access protocol). Após a instalação do sistema, o usuário reportou que conseguiu acessar o sistema, mas a informação que ele necessita não estava disponível para o acesso a partir da conta utilizada por ele.
Considerando a situação hipotética acima, assinale a opção correta.
A reclamação do usuário não tem fundamento porque a autenticação em uma árvore fornece todas as permissões aos sistemas autenticados por ela.
A reclamação do usuário tem fundamento porque a autenticação no sistema não garante todos os direitos a todos os usuários autenticados.
A reclamação do usuário tem fundamento porque uma árvore LDAP requer que a autenticação seja distribuída em pelo menos dois sistemas diferentes.
A reclamação do usuário não tem fundamento porque, uma vez autenticado na rede, o LDAP garante o uso de qualquer recurso dentro da árvore.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...