Lista completa de Questões de Ciência da Computação do ano 2007 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Com relação à segurança da informação, julgue os itens que se seguem.
Controle de acesso diz respeito à capacidade de regular o acesso à informação.
Sobre segurança de redes, assinale a afirmativa CORRETA:
O conjunto de protocolos que implementam segurança em IP, IPSec, quando está no modo transporte (transport mode), todo o pacote é criptografado e encapsulado sobre um novo pacote IP.
Tunelamento pode ser feito na camada de rede, como no caso do protocolo PPTP ou na camada de transporte como no caso do VPN/TP.
Entre as diretrizes de segurança do LDAP está a possibilidade de se utilizar a pilha de protocolo TLS/SSL para realizar requisições do tipo BIND.
Firewall de proxy (bastion hosts) implementa um protocolo de sessão que filtra os pacotes baseado em regras pré-estabelecidas, mantendo uma única sessão entre o remetente e o destinatário.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.
O DNS (domain name server) é um componente comum em muitas redes e serve para mapear o hostnames para endereços IP e vice-versa. O uso de DNS separados (split DNS), um para usuários internos da rede e outro para usuários externos da rede, tem sido aplicado para evitar que informações sobre a infra-estrutura interna da rede seja conhecida por usuários externos.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.
De acordo com a RFC 2196 (Site Security Handbook), que discorre sobre políticas de segurança, uma boa política de senhas deve evitar a utilização de senhas permanentes.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Assinale a opção correta no que se refere a segurança de redes.
Sistemas de Detecção de Intrusão — IDS — baseados em host tipicamente são projetados para escutar o tráfego e analisá-lo para identificar ameaças, reconhecendo ataques e atividades maliciosas.
Um IDS baseado em rede detecta ataques direcionados a um host em particular, normalmente no host onde ele está sendo executado.
Algumas funções típicas desempenhadas por um IDS baseado em rede são a identificação de fragilidades da rede e o suporte à atividade de tratamento de eventos e à atividade forense computacional.
Os IDS que se baseiam em rede diferem dos que se baseiam em host por realizarem a detecção em tempo real.
Normalmente recomenda-se que o sensor de um IDS baseado em rede seja executado no mesmo host em que se executa o firewall.
Uma pessoa mal intencionada tenta obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo-o a fornecê-las sob pretextos enganosos em um ataque via WEB do tipo
phishing scam.
adware.
slice and dice.
spyware.
hijack.
Para responder as questões de números 49 a 60, considere o texto abaixo.
No texto "a segurança ambiental de TI, a segurança e sigilo dos dados para evitar acesso não autorizado, intrusão e/ou manipulação" fica patente a exigência de conexões seguras na rede de computadores o que inclui estabelecer uma negociação de parâmetros entre cliente e servidor, autenticação mútua entre servidores, comunicação secreta, bem como proteção e integridade dos dados. Para tanto deve ser considerado na solução de projeto, o pacote de segurança
spoofing de DNS.
antivirus.
firewall.
adware-spyware.
Secure Sockets Layer.
Na arquitetura de segurança do Windows 2003 Server, é possível utilizar os recursos do Active Directory para segmentar a gestão de servidores, clusters de usuários e grupos de segurança através da criação de Objetos de Diretivas de Grupo (GPO's) e sua delegação a grupos administrativos para uma gestão descentralizada. Estas GPO's podem ser definidas nos níveis de
segurança local, site, domínio, unidade organizacional pai, unidade organizacional filha.
servidor local, servidor pai, servidor distribuído, servidor de comunicação, servidor de domínio.
computador local, servidor de aplicações, servidor de banco de dados, servidor web.
segurança local, cluster, workgroup, domínio, site.
segurança imediata, segurança tardia, segurança distribuída, segurança total.
No contexto dos fundamentos da criptologia:
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando a figura acima, que apresenta uma relação entre conceitos empregados em segurança da informação, julgue os itens a seguir.
Logins e senhas estão associados às operações de autenticação e identificação, respectivamente.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...