Questões de Ciência da Computação do ano 2009

Lista completa de Questões de Ciência da Computação do ano 2009 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A respeito dos conceitos de políticas, de normas e de modelos de segurança em TI, julgue os seguintes itens.

Na norma ISO/IEC 15408, os termos: alvo de avaliação (TOE – target of evaluation); perfil de proteção (PP – protection profile); alvo de segurança (ST – security target) e requisitos funcionais de segurança (SFR – security funcional requirements) podem ser respectivamente descritos como: um conjunto de software, firmware e(ou) hardware; uma classe de dispositivos; uma declaração de necessidades de segurança; um objeto a ser avaliado.

  • C. Certo
  • E. Errado

A respeito de segurança de informações, julgue os itens que se seguem.

O estabelecimento de requisitos de segurança só pode ocorrer se realizado por meio da avaliação de riscos contra a organização.

  • C. Certo
  • E. Errado

A respeito de segurança de informações, julgue os itens que se seguem.

Avaliação de risco é o processo de identificar, controlar e minimizar ou eliminar os riscos de segurança que podem afetar sistemas de informação, a um custo aceitável.

  • C. Certo
  • E. Errado

A respeito de segurança de informações, julgue os itens que se seguem.

Os acordos de terceirização (outsourcing) devem tratar dos riscos, controle de segurança e procedimentos para sistemas de informação, ambientes de rede e(ou) desktop no contrato entre as partes.

  • C. Certo
  • E. Errado

O Banco ABC disponibiliza seus serviços exclusivamente por meio da Internet, 24 horas por dia, e está sujeito a ataques aos seus sistemas, que podem ser realizados por meio da própria Internet. Como qualquer empresa do sistema financeiro, o banco está sujeito a leis que garantem o sigilo bancário de seus clientes. Além disso, precisa garantir que os dados das transações financeiras realizadas pelos seus clientes cheguem aos seus sistemas sem alterações.

Acerca desse cenário hipotético, julgue os itens seguintes.

Entre as necessidades de segurança do Banco ABC, a integridade e a confidencialidade são as que podem ser comprometidas pelos ataques efetuados por meio da Internet.

  • C. Certo
  • E. Errado

Com relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir.

Um sistema de detecção de intrusão poderia usar uma assinatura genérica de ataques de buffer overflow formada por sequências do byte 0x90 (hexadecimal).

  • C. Certo
  • E. Errado

A figura acima apresenta elementos de um modelo genérico de segurança da informação denominado AVI (attackvulnerability- intrusion) composite model. Os elementos que compõem o cerne do modelo são representados por meio de círculos ou estrelas e nomeados de A a G. Elementos de prevenção e tolerância são numerados de 1 a 4. Considerando essa figura, julgue os itens a seguir, a respeito de vulnerabilidades, ataques e proteções a sistemas.

I A e B podem ser classificados como agentes.

II C apresenta maior afinidade com o conceito de vulnerabilidade que com o conceito de ameaça.

III A melhor associação entre o par (prevenção à intrusão, tolerância à intrusão) seria (4, 3), e não (3, 4).

IV O retângulo tracejado apresentado na figura representa melhor um sistema de TI que uma rede de computadores.

V Controles de segurança, no que concerne ao desenvolvimento de aplicações seguras, são aplicados de forma mais efetiva quando associados ao elemento 2 que ao elemento 1.

Estão certos apenas os itens

  • A.

    I, II e III.

  • B.

    I, II e IV.

  • C.

    C I, IV e V.

  • D.

    II, III e V.

  • E.

    III, IV e V.

Não são exemplos de ataques, ameaças ou vulnerabilidades de sistemas os conceitos identificados por

  • A.

    I, XI, XIV, XVIII e XXII.

  • B.

    II, III, IV, V e VI.

  • C.

    VIII, X, XIII, XIV e XV.

  • D.

    X, XIII, XVI, XVIII e XX.

  • E.

    IX, XII, XVII, XIX e XXI.

Estão associados à segurança de hardware, software, sistemas operacionais, aplicações e bancos de dados, respectivamente, os conceitos identificados por

  • A.

    XV, II, I, V e XXII.

  • B.

    III, XII, XI, I e IV.

  • C.

    XIII, XVII, XIX, XXI e XX.

  • D.

    II, VIII, VII, XVI e XXII.

  • E.

    XIV, IX, VI, X e IV.

Os conceitos melhor associados a ataques a sistemas de hashes criptográficos e servidores DNS são identificados, respectivamente, por

  • A.

    I e IV.

  • B.

    VIII e VI.

  • C.

    XXI e XIX.

  • D.

    XIV e VIII.

  • E.

    IV e III.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...