Lista completa de Questões de Ciência da Computação do ano 2006 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Em relação às vulnerabilidades de protocolos/aplicações de acesso remotos é correto afirmar que
o Telnet é um padrão para acesso a terminais na Internet, que provê segurança por meio da autenticação de usuários, além de manter uma conexão com tráfego criptografado.
utilizando ferramentas específicas, é possível explorar a possibilidade de enviar mensagens anônimas a partir do IRC, gerando uma espécie de spoofing de mensagens, se o endereço IP e a porta IRC da vítima forem conhecidos.
é aconselhável colocar servidores de Terminal (Terminal Servers) fora da DMZ (De-Militarized Zone) para proteger a rede interna da organização.
Bots são softwares maliciosos e autônomos que se conectam por meio de um componente ICQ. Normalmente, o software usado para gerenciamento destes canais é modificado de forma que sirvam a mais bots e que não revelem a quantidade de bots associados.
Kerberos e SSH (Secure Shell) são soluções para autenticação remota com uso de criptografia, eliminando os problemas de soluções tais como o Telnet.
Analise as afirmativas abaixo e assinale a alternativa correta:
I. Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre seus costumes na Internet e transmite esta informação a uma entidade externa na Internet, sem o seu conhecimento e o seu consentimento.
II. Costuma-se incluir os adwares no estudo dos spywares, pois assemelham-se na sua forma de infecção e na sua forma de desinstalação. Seriam como se fossem um sub-grupo dos spywares.
III. Ransonwares são softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido.
Está(ão) correta(s) apenas a(s) afirmativa(s):
Para as organizações, é cada vez mais crucial manter as informações seguras, assim como confiáveis suas fontes. Sendo assim, é relevante estabelecer controles que garantam a qualidade no contexto de Segurança da Informação. Nesse contexto, a Norma NBR ISO/ABNT 17799 é aplicada. A respeito de tal norma, é incorreto afirmar que
Ameaças programadas são aquelas que compreendem a execução de códigos, gerados com o intuito de adulterar o comportamento considerado normal, dos softwares. Em relação a tais ameaças e suas conseqüências, é correto afirmar que
A segurança de informações, em função de sua importância para a sociedade, originou diversos grupos de pesquisa, cujos trabalhos são traduzidos em padrões de segurança. Acerca de tal contexto, é correto afirmar que
A autenticação de usuários e mensagens é importante para garantir segurança de informações e de comunicação. Sendo assim, é correto afirmar que
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura anterior, que apresenta algumas categorias profissionais, numeradas de 1 a 6, envolvidas com as principais fases do ciclo de desenvolvimento de sistemas, julgue os itens seguintes, acerca dos fundamentos de computação, desenvolvimento de sistemas, reengenharia de sistemas, linguagens de programação, redes de comunicação de dados, segurança da informação e sistemas operacionais bem como acerca das afinidades e relacionamentos estabelecidos entre as categorias de indivíduos numeradas de 1 a 6.
A segurança da informação deve ser preocupação das pessoas das categorias 2, 5 e 6, mas não, das pessoas das categorias 1, 3 e 4.
Em relação à segurança da informação, o consumo de largura de banda, a saturação de recursos e a queda do sistema e aplicativos são sintomas característicos de:
Negação de serviço (DoS);
Spoofing;
Stealth;
Snooping;
Vírus meméticos.
Ciência da Computação - Segurança de banco de dados - Escola de Administração Fazendária (ESAF) - 2006
Devido às vulnerabilidades do ambiente computacional, planejar a continuidade dos negócios e de recuperação após desastres, tornam-se atividades cada vez mais relevantes para a segurança da informação. Em relação a tal contexto, é incorreto afirmar que
Ciência da Computação - Segurança de banco de dados - Escola de Administração Fazendária (ESAF) - 2006
A respeito da análise de riscos e vulnerabilidades de segurança, é correto afirmar que
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...