Lista completa de Questões de Ciência da Computação do ano 2008 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
As tarefas iniciais de análise de valor dos ativos de TI para o negócio, identificando as ameaças a estes ativos e avaliando as vulnerabilidades dos mesmos, caracterizam um processo de Risk
Treatment.
Management.
Assessment.
Mitigation
Reduction Measure.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.
De acordo com a definição do CERT (Computer Emergency Response Team), os ataques DoS (denial of service), também denominados ataques de negação de serviços, consistem em tentativas de impedir usuários legítimos de utilizarem determinado serviço de computador. Uma das formas de ataque mais conhecidas é o SYN flooding, em que um computador tenta estabelecer uma conexão com um servidor por meio de um sinal do UDP conhecido por SYN (synchronize).
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação a tecnologias, protocolos e serviços de segurança da informação e de redes de computadores, julgue os itens subseqüentes.
A identificação de ataques distribuídos de negação de serviço DDoS (distributed denial of service) é relativamente simples em razão da chegada ao servidor atacado de pacotes provenientes de muitos endereços de origem do ataque.
Spoofing e Sniffing são, respectivamente,
uma característica de algoritmo de chave pública e uma forma de espionagem.
um método biométrico e um método de criptografia assimétrica.
um tipo de ataque de falsificação de IP e uma forma de espionagem.
um método biométrico e um tipo de ataque de falsificação de IP.
uma característica de algoritmo de chave privada e um método biométrico.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca de segurança em redes, controle de logs e políticas de backup de ativos de rede, julgue os itens seguintes.
Um ataque comum para os usuários que se conectam em servidores de IRC e que possuem um firewall pessoal é que alguns servidores maliciosos enviam para a máquina do cliente conexões que checam a existência de proxies, de forma a invadir os diretórios pessoais do usuário. O uso do firewall permite que essas conexões sejam apontadas como possíveis ataques.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca de segurança em redes, controle de logs e políticas de backup de ativos de rede, julgue os itens seguintes.
Atualmente, a maioria dos vírus ainda é detectada por meio de assinaturas. A pesquisa por assinatura é variável conforme o antivírus. Dá-se o nome de falso positivo a um alarme falso gerado pelo antivírus, isto é, quando um erro na lista de definição faz que o programa marque arquivos limpos e seguros como infectados.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca dos aspectos de segurança em sistemas de informação e redes TCP/IP, julgue os próximos itens.
Um vírus metamórfico faz mutação a cada infecção, podendo tanto mudar de comportamento quanto de aparência.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca dos aspectos de segurança em sistemas de informação e redes TCP/IP, julgue os próximos itens.
Em um ataque negação de serviço por refletor — reflector distributed denial of service (DdoS) — entidades escravas do atacante constroem pacotes que requerem respostas e contém o endereço IP do alvo como endereço fonte no cabeçalho, de modo que ao serem enviados a computadores não infectados, os refletores, tais pacotes provocam respostas direcionadas ao endereço alvo do ataque.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Quanto a conceitos de análise e engenharia reversa de artefatos maliciosos, julgue os itens a seguir.
Os denominados Cavalos de Tróia, da mesma forma que os vírus de computador, escondem ações maliciosas dentro de um programa que aparentemente realizam tarefas normais no sistema.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Quanto a conceitos de análise e engenharia reversa de artefatos maliciosos, julgue os itens a seguir.
Na detecção de código malicioso, a análise dinâmica permite realizar uma avaliação exaustiva ao não se restringir a uma execução específica de um programa. O contrário ocorre na análise temporal, que verifica o programa somente no momento da sua execução.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...