Questões de Ciência da Computação do ano 2008

Lista completa de Questões de Ciência da Computação do ano 2008 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A elaboração de uma política de segurança da informação deve levar em conta aspectos relacionados ao uso dos ativos de informação e aos elementos tecnológicos empregados para materializá-los. Acerca desses aspectos da política de informação, julgue os itens a seguir.

Uma ferramenta de prevenção à intrusão deve ser capaz, não apenas de detectar incidentes de violação da política de segurança, como também de reagir proativamente com objetivo de reduzir ou eliminar os riscos associados a esse incidente.

  • C. Certo
  • E. Errado

Na pilha de protocolos básicos dos Web Services representa-se de baixo para cima nas camadas dois, três e quatro, respectivamente, os protocolos

  • A. SOAP, WSDL e UDDI e na primeira camada os protocolos internet, tais como HTTP e FTP.
  • B. HTTP, FTP e SMTP e na primeira camada os protocolos internet, tais como SOAP e UDDI.
  • C. UDDI, FTP e HTTP e na primeira camada os protocolos internet, tais como SOAP e WSDL.
  • D. WSDL, SOAP e UDDI e na primeira camada os protocolos internet, tais como SMTP e FTP.
  • E. UDDI, WSDL e SMTP e na primeira camada os protocolos internet, tais como SOAP e FTP.

Protocolo de autenticação usado em diversos sistemas, inclusive no Windows 2000, que se baseia em uma variante do protocolo de Needham-Schroeder e cujo nome foi adotado do guardião da entrada de Hades, é o

  • A. KERBEROS.
  • B. ISAKMP.
  • C. HASHED.
  • D. SPOOFING.
  • E. BLUETOOTH.

Na rede de computadores de uma organização pública brasileira com diversos ativos, como, por exemplo, switches, roteadores, firewalls, estações de trabalho, hosts servidores de aplicação web, servidores de bancos de dados, é comum a ocorrência de ataques e de outros incidentes que comprometem a segurança de seus sistemas. Nessa organização, a definição de políticas e metodologias adequadas para se lidar com esse tipo de problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue os itens de 167 a 180, relativos à segurança da informação.

No caso de o administrador implementar, na ligação da rede à Internet, um firewall do tipo nível de rede, para permitir o funcionamento correto de um servidor DNS no interior de sua rede, será necessário liberar, no firewall, apenas o acesso externo do servidor DNS à porta 53.

  • C. Certo
  • E. Errado

Acerca do serviço de diretórios embasado no OpenLDAP, julgue os itens a seguir.

Por padrão, no OpenLDAP, o arquivo de configuração sobre sufixos e rootdn é o slapd.conf. Este arquivo, fica no diretório /root por questões de segurança de acesso.

  • C. Certo
  • E. Errado

Com relação segurança em redes de computadores, julgue os itens a seguir.

No IPSEC (IP security), o cabeçalho de autenticação (AH) oferece controle de acesso, integridade de mensagem sem conexões, autenticação e antireplay e a carga útil de segurança do encapsulamento que admite esses mesmos serviços, inclusive confidencialidade. O IPSEC apresenta a desvantagem de não prover o gerenciamento de chaves.

  • C. Certo
  • E. Errado

A respeito da segurança da informação associada a redes de comunicação de dados, julgue os próximos itens.

O protocolo SSH implementa um conjunto de técnicas criptográficas simétricas e assimétricas para garantia do sigilo de uma sessão de shell remoto.

  • C. Certo
  • E. Errado

Considerando o script PhP acima, que executa sem erros em um ambiente adequadamente configurado, julgue os próximos itens acerca dos conceitos de desenvolvimento de sistemas em plataforma PhP, MySQL e Web. Para a interpretação dos efeitos decorrentes da execução desse script PhP, considere que o mesmo seja executado sobre um banco de dados cujo estado é similar ao disponível imediatamente após a execução bem sucedida dos scripts apresentados nos textos II e III.

Os resultados da execução de scripts como o acima apresentado são trafegados dentro do corpo de pedidos HTTP feitos por browsers web.

  • C. Certo
  • E. Errado

Julgue os itens a seguir referentes aos protocolos de redes.

O asynchronous transfer mode (ATM) define ambiente de rede de múltipla velocidade que provê grande variedade de serviços complexos para aplicações como transmissão de dados, voz e vídeo - separada ou simultaneamente - sobre o mesmo caminho de rede. Esse protocolo tem sido usado tanto em redes públicas quanto em redes privadas.

  • C. Certo
  • E. Errado

Acerca das tecnologias de LAN e WAN, julgue os itens a seguir.

No ATM, para que seja implementada qualidade de serviço, define quatro classes de tráfego: CBR, geralmente usada para transmissão de voz; VBR-rt, utilizada para stream de vídeo em tempo real; VBR-nrt, empregada na transmissão de imagens paradas; ABR, usada para tráfego de baixa prioridade, como IP, em geral.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...