Lista completa de Questões de Ciência da Computação do ano 2010 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
São respectivamente disciplina (Core Process Workflow) e fase (Phase) do RUP:
No RUP, a ênfase no escopo do sistema está na fase de
No RUP, a ênfase em arquitetura está na fase de
No RUP, Project Management e Environment são
No Processo Unificado (UP), o fluxo de trabalho Análise, tem forte concentração na fase de
Considere:
I. Dirigido por caso de uso.
II. Orientado por quatro workflows.
III. Centrado em arquitetura.
IV. Distribuído em cinco fases.
V. Iterativo e incremental.
São características do Processo Unificado (UP) o que consta APENAS em
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Com relação às características e aos elementos de um modelo de sistema de gestão de segurança da informação (SGSI) de uma organização, segundo as normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, julgue os itens de 110 a 114.
Para cada usuário ou grupos de usuários, deve ser efetuada uma política de controle de acesso com regras e direitos, com os controles de acesso lógico e físico bem integrados.
Considere que Alice e Bob são duas entidades que se comunicam utilizando um canal inseguro. Para dar segurança à comunicação, eles resolveram realizar os seguintes passos:
1 – Bob criou um sistema criptográfico de chave pública e enviou sua chave pública para Alice através do canal;
2 – Alice, então, gerou uma chave de 64 bits para um esquema de chaves simétricas;
3 – Alice criptografou a chave simétrica, utilizando a chave pública de Bob, e enviou, através do canal, o resultado para Bob;
4 – Bob decriptou a informação recebida utilizando a sua chave privada, recuperando a chave simétrica gerada por Alice;
5 – Alice e Bob passam a se comunicar através de um sistema criptográfico simétrico.
Com base nessas afirmações, conclui-se que
se após o passo 5 um hacker conseguir a senha privada de Bob, a comunicação passará a ser insegura.
se um hacker possuir a chave pública de Bob e se fizer passar por ele enviando a chave pública para Alice ele poderá obter a chave simétrica gerada por Alice.
o tipo de sistema criptográfico adotado a partir do passo 5 apresenta um desempenho melhor do que o utilizado até o passo 4, apesar de ser menos seguro.
uma vez que Alice utilizou a chave pública de Bob, Bob tem como verificar a autenticidade da chave simétrica.
devido à criptografia simétrica, as mensagens originadas por Alice terão sempre o mesmo tamanho, independente do tamanho original antes da criptografia.
O presidente de uma grande empresa acessa a Internet, em seu trabalho, a partir de uma estação que possui sistema operacional Windows. Considerando-se que um usuário malicioso conseguiu conectar-se ao mesmo switch e VLAN do presidente, o(a)
usuário malicioso pode colocar sua placa de rede em modo promíscuo, para capturar todo o tráfego da sub-rede.
mecanismo de VLAN impede que o usuário malicioso descubra o endereço MAC da estação do presidente.
switch, em oposição ao hub, não permite que as conexões TCP do Windows sejam sequestradas.
sequestro de conexões HTTPS é possível sem que o presidente seja alertado em seu navegador, Firefox, por exemplo.
estação do presidente está sujeita a ataques de ARP Spoofing, mesmo estando conectada a um switch.
Analise o fragmento de código, executado no servidor, de uma aplicação WEB.
Considerando-se que o fragmento acima lê dados de formulários preenchidos por usuários, o código é vulnerável ao ataque de
buffer overflow, já que o tamanho da entrada não é verificado no objeto connStr.
buffer overflow, mesmo que o método em questão esteja declarado como protegido.
cross site scripting, pois não protege contra injeção de código javascript em cookies.
sql injection, pois permite que o objeto cmdStr seja montado de forma maliciosa.
sql injection, pois permite que o banco de dados seja especificado por parâmetros.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...