Lista completa de Questões de Ciência da Computação do ano 2009 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A segurança de perímetro reside na separação do tráfego entre servidores de redes internas e externas e é reforçada por um firewall, que inspeciona os pacotes e as sessões para determinar o que deve ser transmitido para a rede protegida e/ou a partir dela ou ser descartado. É uma característica
DMZ.
CSG.
IPsec.
ATM.
VPN.
Em relação a segurança da informação, é correto afirmar:
Um dos principais cuidados no desenvolvimento de algoritmos criptográficos é o de não divulgá-los a pessoas desconhecidas, pois da mesma forma que as chaves, se conhecidos por terceiros não usuários, perderão sua eficácia em manter informações em segredo.
A propriedade Autenticidade traduz a idéia de que uma mensagem enviada por um remetente será igual à recebida por um destinatário.
O serviço Reverse Proxy constitui-se, em última análise, de uma simples interface com a Internet, não servindo de interface para uma rede de servidores Web.
No serviço de DNS devemos manter agrupados os servidores com autoridade e recursivos, como forma de incrementar o desempenho e segurança.
O serviço Kerberos tem como pressuposto um servidor central confiável para serviços de autenticação, também conhecido como KDC (Key Distribution Center).
Obter confiança sobre a identidade de agentes ou integridade de dados em comunicação, baseando-se na posse de informação sigilosa (senha), dispositivos (smartcard), dado biométrico (impressão digital, retinal, etc) ou nas combinações destes elementos, trata-se do conceito de
criptografia.
autenticação.
assinatura digital.
certificado digital.
função de hash.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A cópia de segurança é a forma mais eficaz de proteção contra perda de dados. Em caso da perda dos dados originais, a cópia de segurança permite que os dados sejam restaurados. Com relação a esse assunto, julgue os itens a seguir.
I O aplicativo bkp, utilizado no Linux para a criação de cópias de segurança, permite, entre outras funcionalidades, a realização de backup diferencial.
II No Windows XP, o aplicativo ntbackup pode ser utilizado para realizar cópias de segurança.
III O aplicativo tar, no Linux, pode ser utilizado para a realização de cópias de segurança.
IV O Windows permite realizar cópias de segurança incremental e diferencial. Essas opções estão disponíveis até mesmo por comando de linha.
A quantidade de itens certos é igual a
0
1
2
3
4
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A capacidade de assegurar a prevenção ao acesso e à manipulação ilegítima da informação, ou ainda, de evitar a interferência indevida na sua operação normal pode ser interpretado como segurança computacional. A figura acima representa os três elementos fundamentais que definem os objetivos de segurança. Nessa figura, os identificadores #1 e #2 correspondem, respectivamente, a
confiabilidade e a redundância. A confiabilidade é a garantia de que a informação não é disponibilizada a usuários, programas e processos que não são autorizados.
integridade e a confidencialidade. A integridade é um mecanismo de segurança que protege os dados e recursos de serem alterados de forma não autorizada.
confidencialidade e a criptografia.
confiabilidade e a integridade. Alguns mecanismos de segurança que fornecem a confiabilidade são a criptografia, controle de acesso lógico e físico, protocolos de transmissão, visões de banco de dados e controle de fluxos de tráfego.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca de segurança da informação, julgue os itens a seguir.
I Uma chave privada é um valor secreto que deve pertencer a uma única pessoa e nunca ser revelado.
II A biometria é a ciência que verifica e estabelece a identidade de um indivíduo, a partir de características físicas ou comportamentais.
III A identificação descreve o método que garante que o sujeito é a entidade que ele afirma ser, enquanto que a autenticação realiza a verificação de identidade do sujeito.
IV A implementação da não repudiação garante que o participante de uma comunicação não possa negá-la posteriormente.
A quantidade de itens certos é igual a
1
2
3
4
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Os três tipos de controle de acesso lógico utilizados em segurança de informação são
discrecional, mandatório e RBAC (role based access control).
hierárquico, discrecional e mandatório.
individual, de grupo e biométrico.
conceitual, físico e hierárquico.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação a conceitos de segurança da informação, assinale a opção incorreta.
Os controles de acesso lógico são ferramentas usadas para identificação, autenticação, autorização e auditabilidade.
A identificação descreve o método de garantir que o sujeito é a entidade que ele afirma ser.
Os componentes de software que reforçam as medidas de controle de acesso a sistemas, programas, processos e informação podem ser inseridos em sistemas operacionais, aplicações, pacotes de segurança ou sistemas gerenciadores de bases de dados e redes.
Uma matriz de controle de acesso é uma tabela de sujeitos e objetos que indicam quais são as restrições de acesso físico de sujeitos individuais sobre objetos individuais.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Julgue os itens de 96 a 100, relativos à segurança da informação.
Na criptografia, os algoritmos de cifragem e decifragem são públicos, enquanto as chaves são secretas.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Julgue os itens de 96 a 100, relativos à segurança da informação.
A técnica S-box realiza uma substituição no nível de bits e inclui três componentes: um codificador, um decodificador e, internamente, uma implementação da P-box. A P-box permuta a saída do decodificador e o codificador converte a saída da P-box de volta para código binário cifrado, com a mesma quantidade de bits encontrada na entrada do decodificador.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...