Questões de Ciência da Computação do ano 2008

Lista completa de Questões de Ciência da Computação do ano 2008 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca de segurança de redes e criptografia, julgue os próximos itens.

Firewalls por inspeção de estado permitem mais granularidade e especificidade na filtragem de tráfego que filtros de pacotes sem estado.

  • C. Certo
  • E. Errado

Acerca de segurança de redes e criptografia, julgue os próximos itens.

Geralmente, firewalls restringem-se a inspecionar cabeçalhos, sendo ineficazes para filtrar ataques focalizados em vulnerabilidades específicas de aplicações.

  • C. Certo
  • E. Errado

Considere a seguinte definição: "Evitar violação de qualquer lei criminal ou civil, estatutos, regulamentação ou obrigações contratuais; evitar a violação de direitos autorais dos software − manter mecanismos de controle dos softwares legalmente adquiridos".

De acordo com as especificações das normas brasileiras de segurança da informação, esta definição se inclui corretamente em

  • A.

    Gestão de Incidentes e Segurança da Informação.

  • B.

    Conformidade.

  • C.

    Controle de Acesso.

  • D.

    Gestão da Continuidade do Negócio.

  • E.

    Gestão de Ativos.

Caso uma instalação particular de rede apresente um sistema com as seguintes características:

 I. Alto e crítico tráfego na internet.

 II. Oferta de serviços a usuários na internet.

III. Rede protegida contendo dados de alto valor.

 O uso da arquitetura de firewall Dual-Homed Host é menos apropriada em

  • A.

    I, apenas.

  • B.

    II, apenas.

  • C.

    I e II, apenas.

  • D.

    II e III, apenas.

  • E.

    I, II e III.

As figuras I e II acima mostram, respectivamente, as topologias física e lógica de uma rede de computadores corporativa típica. Considerando essas figuras, julgue os itens que se seguem.

O firewall, que tem por objetivo implementar mecanismos básicos de segurança para rede corporativa, não protege a rede denominada EXT de ataques provenientes da Internet.

  • C. Certo
  • E. Errado

As figuras I e II acima mostram, respectivamente, as topologias física e lógica de uma rede de computadores corporativa típica. Considerando essas figuras, julgue os itens que se seguem.

As redes INT e DMZ estão interligadas pelo equipamento comutador 2. Desse modo, mesmo que do ponto de vista da interconexão IP essas sejam redes separadas, elas necessariamente têm conectividade em nível de enlace, o que fragiliza a segurança implementada pelo firewall.

  • C. Certo
  • E. Errado

As figuras I e II acima mostram, respectivamente, as topologias física e lógica de uma rede de computadores corporativa típica. Considerando essas figuras, julgue os itens que se seguem.

O sistema firewall utiliza NAT para prover conectividade aos sistemas computacionais ligados à rede IP, denominada INT.

  • C. Certo
  • E. Errado

As figuras I e II acima mostram, respectivamente, as topologias física e lógica de uma rede de computadores corporativa típica. Considerando essas figuras, julgue os itens que se seguem.

O sistema firewall deve ter três endereços IP, cada um deles atribuído a cada uma de suas interfaces. O endereço IP da interface conectada à rede denominada DMZ é 200.120.12.17.

  • C. Certo
  • E. Errado

Com respeito a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que se seguem.

Em geral, firewalls com inspeção de estado evitam ataques do tipo buffer overflow.

  • C. Certo
  • E. Errado

Quando um firewall indica uma atividade como sendo um ataque, quando na verdade não é um ataque, trata-se de

  • A.

    uma detecção de intruso.

  • B.

    uma engenharia social.

  • C.

    um cavalo de tróia.

  • D.

    um falso negativo.

  • E.

    um falso positivo.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...