Questões de Ciência da Computação do ano 2007

Lista completa de Questões de Ciência da Computação do ano 2007 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com relação à segurança da informação, julgue os itens que se seguem.

Controle de acesso diz respeito à capacidade de regular o acesso à informação.

  • C. Certo
  • E. Errado

Sobre segurança de redes, assinale a afirmativa CORRETA:

  • A.

    O conjunto de protocolos que implementam segurança em IP, IPSec, quando está no modo transporte (transport mode), todo o pacote é criptografado e encapsulado sobre um novo pacote IP.

  • B.

    Tunelamento pode ser feito na camada de rede, como no caso do protocolo PPTP ou na camada de transporte como no caso do VPN/TP.

  • C.

    Entre as diretrizes de segurança do LDAP está a possibilidade de se utilizar a pilha de protocolo TLS/SSL para realizar requisições do tipo BIND.

  • D.

    Firewall de proxy (bastion hosts) implementa um protocolo de sessão que filtra os pacotes baseado em regras pré-estabelecidas, mantendo uma única sessão entre o remetente e o destinatário.

Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.

O DNS (domain name server) é um componente comum em muitas redes e serve para mapear o hostnames para endereços IP e vice-versa. O uso de DNS separados (split DNS), um para usuários internos da rede e outro para usuários externos da rede, tem sido aplicado para evitar que informações sobre a infra-estrutura interna da rede seja conhecida por usuários externos.

  • C. Certo
  • E. Errado

Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.

De acordo com a RFC 2196 (Site Security Handbook), que discorre sobre políticas de segurança, uma boa política de senhas deve evitar a utilização de senhas permanentes.

  • C. Certo
  • E. Errado

Assinale a opção correta no que se refere a segurança de redes.

  • A.

    Sistemas de Detecção de Intrusão — IDS — baseados em host tipicamente são projetados para escutar o tráfego e analisá-lo para identificar ameaças, reconhecendo ataques e atividades maliciosas.

  • B.

    Um IDS baseado em rede detecta ataques direcionados a um host em particular, normalmente no host onde ele está sendo executado.

  • C.

    Algumas funções típicas desempenhadas por um IDS baseado em rede são a identificação de fragilidades da rede e o suporte à atividade de tratamento de eventos e à atividade forense computacional.

  • D.

    Os IDS que se baseiam em rede diferem dos que se baseiam em host por realizarem a detecção em tempo real.

  • E.

    Normalmente recomenda-se que o sensor de um IDS baseado em rede seja executado no mesmo host em que se executa o firewall.

Uma pessoa mal intencionada tenta obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo-o a fornecê-las sob pretextos enganosos em um ataque via WEB do tipo

  • A.

    phishing scam.

  • B.

    adware.

  • C.

    slice and dice.

  • D.

    spyware.

  • E.

    hijack.

Para responder as questões de números 49 a 60, considere o texto abaixo.

No texto "a segurança ambiental de TI, a segurança e sigilo dos dados para evitar acesso não autorizado, intrusão e/ou manipulação" fica patente a exigência de conexões seguras na rede de computadores o que inclui estabelecer uma negociação de parâmetros entre cliente e servidor, autenticação mútua entre servidores, comunicação secreta, bem como proteção e integridade dos dados. Para tanto deve ser considerado na solução de projeto, o pacote de segurança

  • A.

    spoofing de DNS.

  • B.

    antivirus.

  • C.

    firewall.

  • D.

    adware-spyware.

  • E.

    Secure Sockets Layer.

Na arquitetura de segurança do Windows 2003 Server, é possível utilizar os recursos do Active Directory para segmentar a gestão de servidores, clusters de usuários e grupos de segurança através da criação de Objetos de Diretivas de Grupo (GPO's) e sua delegação a grupos administrativos para uma gestão descentralizada. Estas GPO's podem ser definidas nos níveis de

  • a.

    segurança local, site, domínio, unidade organizacional pai, unidade organizacional filha.

  • b.

    servidor local, servidor pai, servidor distribuído, servidor de comunicação, servidor de domínio.

  • c.

    computador local, servidor de aplicações, servidor de banco de dados, servidor web.

  • d.

    segurança local, cluster, workgroup, domínio, site.

  • e.

    segurança imediata, segurança tardia, segurança distribuída, segurança total.

No contexto dos fundamentos da criptologia:

  • A. de Vigenère é um exemplo válido de cifra, mas não ROT-13 e da Garrafa de Cerveja.
  • B. ROT-13 e da Garrafa de Cerveja, são exemplos válidos de cifras, mas não de Vigenère.
  • C. ROT-13 e de Vigenère são exemplos válidos de cifras, mas não da Garrafa de Cerveja.
  • D. de Vigenère e da Garrafa de Cerveja são exemplos válidos de cifras, mas não ROT-13.
  • E. ROT-13, de Vigenère e da Garrafa de Cerveja, são exemplos válidos de cifras.

Considerando a figura acima, que apresenta uma relação entre conceitos empregados em segurança da informação, julgue os itens a seguir.

Logins e senhas estão associados às operações de autenticação e identificação, respectivamente.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...