Questões de Ciência da Computação do ano 2009

Lista completa de Questões de Ciência da Computação do ano 2009 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A segurança de perímetro reside na separação do tráfego entre servidores de redes internas e externas e é reforçada por um firewall, que inspeciona os pacotes e as sessões para determinar o que deve ser transmitido para a rede protegida e/ou a partir dela ou ser descartado. É uma característica

  • A.

    DMZ.

  • B.

    CSG.

  • C.

    IPsec.

  • D.

    ATM.

  • E.

    VPN.

Em relação a segurança da informação, é correto afirmar:

  • A.

    Um dos principais cuidados no desenvolvimento de algoritmos criptográficos é o de não divulgá-los a pessoas desconhecidas, pois da mesma forma que as chaves, se conhecidos por terceiros não usuários, perderão sua eficácia em manter informações em segredo.

  • B.

    A propriedade Autenticidade traduz a idéia de que uma mensagem enviada por um remetente será igual à recebida por um destinatário.

  • C.

    O serviço Reverse Proxy constitui-se, em última análise, de uma simples interface com a Internet, não servindo de interface para uma rede de servidores Web.

  • D.

    No serviço de DNS devemos manter agrupados os servidores com autoridade e recursivos, como forma de incrementar o desempenho e segurança.

  • E.

    O serviço Kerberos tem como pressuposto um servidor central confiável para serviços de autenticação, também conhecido como KDC (Key Distribution Center).

Obter confiança sobre a identidade de agentes ou integridade de dados em comunicação, baseando-se na posse de informação sigilosa (senha), dispositivos (smartcard), dado biométrico (impressão digital, retinal, etc) ou nas combinações destes elementos, trata-se do conceito de

  • A.

    criptografia.

  • B.

    autenticação.

  • C.

    assinatura digital.

  • D.

    certificado digital.

  • E.

    função de hash.

A cópia de segurança é a forma mais eficaz de proteção contra perda de dados. Em caso da perda dos dados originais, a cópia de segurança permite que os dados sejam restaurados. Com relação a esse assunto, julgue os itens a seguir.

I     O aplicativo bkp, utilizado no Linux para a criação de cópias de segurança, permite, entre outras funcionalidades, a realização de backup diferencial.

II    No Windows XP, o aplicativo ntbackup pode ser utilizado para realizar cópias de segurança.

III  O aplicativo tar, no Linux, pode ser utilizado para a realização de cópias de segurança.

IV  O Windows permite realizar cópias de segurança incremental e diferencial. Essas opções estão disponíveis até mesmo por comando de linha.

 

A quantidade de itens certos é igual a

  • A.

    0

  • B.

    1

  • C.

    2

  • D.

    3

  • E.

    4

A capacidade de assegurar a prevenção ao acesso e à manipulação ilegítima da informação, ou ainda, de evitar a interferência indevida na sua operação normal pode ser interpretado como segurança computacional. A figura acima representa os três elementos fundamentais que definem os objetivos de segurança. Nessa figura, os identificadores #1 e #2 correspondem, respectivamente, a

  • A.

    confiabilidade e a redundância. A confiabilidade é a garantia de que a informação não é disponibilizada a usuários, programas e processos que não são autorizados.

  • B.

    integridade e a confidencialidade. A integridade é um mecanismo de segurança que protege os dados e recursos de serem alterados de forma não autorizada.

  • C.

    confidencialidade e a criptografia.

  • D.

    confiabilidade e a integridade. Alguns mecanismos de segurança que fornecem a confiabilidade são a criptografia, controle de acesso lógico e físico, protocolos de transmissão, visões de banco de dados e controle de fluxos de tráfego.

Acerca de segurança da informação, julgue os itens a seguir.

I Uma chave privada é um valor secreto que deve pertencer a uma única pessoa e nunca ser revelado.

II A biometria é a ciência que verifica e estabelece a identidade de um indivíduo, a partir de características físicas ou comportamentais.

III A identificação descreve o método que garante que o sujeito é a entidade que ele afirma ser, enquanto que a autenticação realiza a verificação de identidade do sujeito.

IV A implementação da não repudiação garante que o participante de uma comunicação não possa negá-la posteriormente.

A quantidade de itens certos é igual a

  • A.

    1

  • B.

    2

  • C.

    3

  • D.

    4

Os três tipos de controle de acesso lógico utilizados em segurança de informação são

  • A.

    discrecional, mandatório e RBAC (role based access control).

  • B.

    hierárquico, discrecional e mandatório.

  • C.

    individual, de grupo e biométrico.

  • D.

    conceitual, físico e hierárquico.

Com relação a conceitos de segurança da informação, assinale a opção incorreta.

  • A.

    Os controles de acesso lógico são ferramentas usadas para identificação, autenticação, autorização e auditabilidade.

  • B.

    A identificação descreve o método de garantir que o sujeito é a entidade que ele afirma ser.

  • C.

    Os componentes de software que reforçam as medidas de controle de acesso a sistemas, programas, processos e informação podem ser inseridos em sistemas operacionais, aplicações, pacotes de segurança ou sistemas gerenciadores de bases de dados e redes.

  • D.

    Uma matriz de controle de acesso é uma tabela de sujeitos e objetos que indicam quais são as restrições de acesso físico de sujeitos individuais sobre objetos individuais.

Julgue os itens de 96 a 100, relativos à segurança da informação.

Na criptografia, os algoritmos de cifragem e decifragem são públicos, enquanto as chaves são secretas.

  • C. Certo
  • E. Errado

Julgue os itens de 96 a 100, relativos à segurança da informação.

A técnica S-box realiza uma substituição no nível de bits e inclui três componentes: um codificador, um decodificador e, internamente, uma implementação da P-box. A P-box permuta a saída do decodificador e o codificador converte a saída da P-box de volta para código binário cifrado, com a mesma quantidade de bits encontrada na entrada do decodificador.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...