Questões de Ciência da Computação do ano 2006

Lista completa de Questões de Ciência da Computação do ano 2006 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em relação às vulnerabilidades de protocolos/aplicações de acesso remotos é correto afirmar que

  • A.

    o Telnet é um padrão para acesso a terminais na Internet, que provê segurança por meio da autenticação de usuários, além de manter uma conexão com tráfego criptografado.

  • B.

    utilizando ferramentas específicas, é possível explorar a possibilidade de enviar mensagens anônimas a partir do IRC, gerando uma espécie de spoofing de mensagens, se o endereço IP e a porta IRC da vítima forem conhecidos.

  • C.

    é aconselhável colocar servidores de Terminal (Terminal Servers) fora da DMZ (De-Militarized Zone) para proteger a rede interna da organização.

  • D.

    Bots são softwares maliciosos e autônomos que se conectam por meio de um componente ICQ. Normalmente, o software usado para gerenciamento destes canais é modificado de forma que sirvam a mais bots e que não revelem a quantidade de bots associados.

  • E.

    Kerberos e SSH (Secure Shell) são soluções para autenticação remota com uso de criptografia, eliminando os problemas de soluções tais como o Telnet.

Analise as afirmativas abaixo e assinale a alternativa correta:

I. Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre seus costumes na Internet e transmite esta informação a uma entidade externa na Internet, sem o seu conhecimento e o seu consentimento.

II. Costuma-se incluir os adwares no estudo dos spywares, pois assemelham-se na sua forma de infecção e na sua forma de desinstalação. Seriam como se fossem um sub-grupo dos spywares.

III. Ransonwares são softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido.

Está(ão) correta(s) apenas a(s) afirmativa(s):

  • A. III
  • B. I e III
  • C. II e III
  • D. I e II
  • E. I, II e III

Para as organizações, é cada vez mais crucial manter as informações seguras, assim como confiáveis suas fontes. Sendo assim, é relevante estabelecer controles que garantam a qualidade no contexto de Segurança da Informação. Nesse contexto, a Norma NBR ISO/ABNT 17799 é aplicada. A respeito de tal norma, é incorreto afirmar que

  • A. ela compreende recomendações para a gestão da segurança da informação visando ser aplicada àqueles departamentos responsáveis pela introdução, implementação ou manutenção da segurança em suas organizações.
  • B. convém que a direção da organização estabeleça uma política clara e demonstre apoio e comprometimento com a segurança da informação, através da emissão e manutenção de uma política de segurança da informação para toda a organização.
  • C. ela abrange, ao todo, 9 (nove) domínios: política de segurança; segurança organizacional; controle dos ativos de informação; segurança de pessoas; segurança física; controle de acesso; desenvolvimento e manutenção de sistemas; gestão da continuidade do negócio; e conformidade.
  • D. ela aconselha efetuar referências à documentação que possam apoiar a política de segurança de uma organização. Um exemplo de documentação compreende políticas e procedimentos de segurança de sistemas de informação específicos que devem ser conhecidos pelos usuários.
  • E. para os controles criptográficos também é necessário estabelecer uma política para o uso, na qual se determina que seja feita uma avaliação de riscos do ambiente, visando determinar o nível de proteção a ser dado à informação. O resultado pode ser usado para determinar se um controle é adequado ou qual o tipo de controle pode ser aplicado.

Ameaças programadas são aquelas que compreendem a execução de códigos, gerados com o intuito de adulterar o comportamento considerado normal, dos softwares. Em relação a tais ameaças e suas conseqüências, é correto afirmar que

  • A. bombs (ou bombas lógicas) é uma ameaça programada, cujo intuito é sua replicação (exponencial) em sistemas computacionais, assumindo, eventualmente, a capacidade completa do processador, memória ou espaço em disco.
  • B. worms (ou vermes) são uma ameaça programada camufl ada em programas, que são ativados sob determinada condição, executando funções que alteram o comportamento do software hospedeiro.
  • C. vírus é uma espécie de entrada para um programa que permite acesso não-autorizado, violando procedimentos de segurança do sistema computacional.
  • D. trapdoors, cavalos de tróia, bombas lógicas, adwares e spywares são exemplos de ameaças independentes, isto é, não precisam de um programa hospedeiro.
  • E. trojans (ou cavalos de tróia) normalmente são utilizados como veículos para vírus, vermes e bombas lógicas.

A segurança de informações, em função de sua importância para a sociedade, originou diversos grupos de pesquisa, cujos trabalhos são traduzidos em padrões de segurança. Acerca de tal contexto, é correto afirmar que

  • A. a política de segurança define um padrão de segurança nas instituições, englobando o estabelecimento de princípios institucionais de como a organização irá proteger, controlar e monitorar seus recursos e as informações por eles manipulados.
  • B. a norma NBR/ABNT 17799 tem como objetivo a classifi cação de sistemas computacionais, de acordo com suas características de projeto.
  • C. o NCSC (National Computer Security Center) avalia os aspectos de segurança internos de sistemas computacionais e ainda publicou o conhecido "Orange Book" (ou Livro Laranja) que interpreta os princípios e critérios do "Red Book" (ou Livro Vermelho) para o ambiente cliente/servidor.
  • D. a classe D1 do "Orange Book" (ou Livro Laranja) compreende a mais alta categoria de segurança, englobando processos rígidos de projeto, controle e verificação.
  • E. a política de segurança de informações é independente, não gerando impactos ao plano de contingência, planejamento de capacidade e plano de continuidade de negócios.

A autenticação de usuários e mensagens é importante para garantir segurança de informações e de comunicação. Sendo assim, é correto afirmar que

  • A. considerando que A e B compartilham uma chave secreta e, se A calcula o MAC (Message Authentication Code) de uma mensagem M, e anexa-o à mensagem, enviando tudo para B, o processo como um todo garante integridade, autenticidade e confidencialidade.
  • B. uma função hash aceita uma mensagem como entrada e gera um MD (Message Digest) fixo como saída, baseando-se numa chave assimétrica de criptografia, para garantir a integridade.
  • C. no Kerberos, versões 4 e 5, os algoritmos de criptografia DES (Data Encryption Standard) e o RSA (Rivest- Shamir-Adleman) são exclusivamente utilizados.
  • D. se A envia para B, o conjunto (C = mensagem encriptada com a chave de sessão DES, Kc = chave K de sessão encriptada com a chave pública RSA de B), para B, este por sua vez, terá garantias de autenticidade e confidencialidade da mensagem.
  • E. no Kerberos, versão 5, é possível dispor de credenciais que permitam um cliente requisitar serviço a um servidor de impressão, por exemplo, que por sua vez, acessa o arquivo do cliente em um servidor de arquivos, usando as credenciais de acesso do cliente.

 

Considerando a figura anterior, que apresenta algumas categorias profissionais, numeradas de 1 a 6, envolvidas com as principais fases do ciclo de desenvolvimento de sistemas, julgue os itens seguintes, acerca dos fundamentos de computação, desenvolvimento de sistemas, reengenharia de sistemas, linguagens de programação, redes de comunicação de dados, segurança da informação e sistemas operacionais bem como acerca das afinidades e relacionamentos estabelecidos entre as categorias de indivíduos numeradas de 1 a 6.

A segurança da informação deve ser preocupação das pessoas das categorias 2, 5 e 6, mas não, das pessoas das categorias 1, 3 e 4.

  • C. Certo
  • E. Errado

Em relação à segurança da informação, o consumo de largura de banda, a saturação de recursos e a queda do sistema e aplicativos são sintomas característicos de:

  • A.

    Negação de serviço (DoS);

  • B.

    Spoofing;

  • C.

    Stealth;

  • D.

    Snooping;

  • E.

    Vírus meméticos.

Devido às vulnerabilidades do ambiente computacional, planejar a continuidade dos negócios e de recuperação após desastres, tornam-se atividades cada vez mais relevantes para a segurança da informação. Em relação a tal contexto, é incorreto afirmar que

  • A. a análise de impacto faz parte do planejamento de contingências da organização, identificando os impactos diretos e indiretos causados por interrupção de sistemas computacionais para a continuidade dos negócios da organização.
  • B. são fases do planejamento de contingências, nesta ordem: análise das alternativas de recuperação, análise de impacto, desenvolvimento do plano de contingência e treinamentos.
  • C. a política de backup é um dos itens importantes em um plano de contingências e compreende os procedimentos e a infra-estrutura necessários à proteção das informações de uma organização.
  • D. um plano de contingência efetivo deve compreender resposta imediata a desastres e processo de restauração, englobando assim, decisões gerenciais e passos para retornar à normalidade na organização.
  • E. enquanto na análise de riscos, identificam-se os aplicativos críticos, ao desenvolver um plano de contingências, deve-se estabelecer uma lista de prioridades para recuperação.

A respeito da análise de riscos e vulnerabilidades de segurança, é correto afirmar que

  • A. ameaça é uma fraqueza ou deficiência que pode ser explorada.
  • B. ataque é um evento ou atitude indesejável que potencialmente remove, desabilita, danifica ou destrói um recurso.
  • C. risco depende da probabilidade de uma ameaça atingir um sistema e do impacto resultante deste ataque.
  • D. ameaças que envolvem invasão e/ou monitoramento, sem alterações de informações, são denominadas ativas.
  • E. a análise de riscos despreza vulnerabilidades, concentrando-se em medir ameaças e impactos em um dado ambiente.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...