Questões de Ciência da Computação do ano 2010

Lista completa de Questões de Ciência da Computação do ano 2010 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Determinado órgão federal oferece uma consulta pública na Internet, em que, dado um CPF, são retornadas todas as pendências, se existirem, no navegador do solicitante. Para efetuar a consulta, o usuário deve preencher um campo com seu CPF e, em seguida, clicar no botão de consulta. Considerando-se que a consulta roda sob a plataforma ASP.NET, esse serviço

  • A.

    está sujeito à ação de robôs, que podem varrer a base de dados utilizando consultas automatizadas, já que não existe CAPTCHA.

  • B.

    disponibiliza também um web service de consulta, bastando para isso adicionar, na URL original, a string "?wsdl=true".

  • C.

    pode sofrer um ataque de SQL Injection, o que não aconteceria se a plataforma adotada fosse Java EE, utilizando JDBC.

  • D.

    poderia utilizar login e senha para garantir autenticação forte e, portanto, resguardar as informações confidenciais dos usuários.

  • E.

    utiliza um banco de dados relacional, possivelmente em cluster, para realizar a consulta de pendências, que pode ser desenvolvida em C# ou VB.NET.

Com referência à segurança da informação, assinale a opção correta.

  • A.

    A confidencialidade tem a ver com salvaguardar a exatidão e a inteireza das informações e métodos de processamento. Para tanto, é necessário que os processos de gestão de riscos identifiquem, controlem, minimizem ou eliminem os riscos de segurança que podem afetar sistemas de informações, a um custo aceitável.

  • B.

    A política de segurança da informação é um conjunto de práticas conhecidas pelo nível operacional de uma organização que busca estabelecer uma direção técnica clara que demonstre suporte e comprometimento com a segurança das informações.

  • C.

    A segurança física objetiva impedir acesso não autorizado, danos ou interferência às instalações físicas e às informações da organização. A proteção fornecida deve ser compatível com os riscos identificados, assegurando a preservação da confidencialidade da informação.

  • D.

    Define-se gestão de riscos de segurança da informação como a avaliação das ameaças e das facilidades de processamento, impactos e vulnerabilidades das informações e da probabilidade de ocorrência de tais riscos.

  • E.

    Serviços de não repudiação são técnicas utilizadas para detectar alterações não autorizadas ou corrompimento dos conteúdos de uma mensagem transmitida eletronicamente. Essas técnicas, que têm como base o uso de criptografia e assinatura digital, podem ajudar a estabelecer provas para substanciar se determinado evento ou ação ocorreu.

Em relação ao LDAP, é INCORRETO afirmar:

  • A.

    objectclasses do tipo ABSTRACT são utilizadas para definir o modelo básico de dados LDAP.

  • B.

    MUST são atributos obrigatórios quando uma objectclass é referenciada numa entrada na base ou quando existem heranças em outras objectclasses.

  • C.

    SUP são objetcclasses aditivas, que complementam as objectclasses STRUCTURAL.

  • D.

    MAY refere-se a atributos que são opcionais quando uma objectclass é referenciada na base.

  • E.

    STRUCTURAL são objectclasses básicas para cada objeto.

Em relação ao processo de resposta a incidentes de segurança, a etapa de mitigação tem como objetivo

  • A.

    restabelecer o sistema, mesmo que seja com uma solução temporária, até que a solução definitiva seja implementada.

  • B.

    detectar e/ou identificar a existência de um incidente de segurança, com base em notificações externas ou em ferramentas de monitoração de rede.

  • C.

    coletar e analisar as evidências do incidente de segurança.

  • D.

    identificar os danos causados pelo incidente e determinar ações que possivelmente podem resolver o incidente em andamento.

  • E.

    avaliar o processo de tratamento de incidentes e verificar a eficácia das soluções implementadas.

É um aplicativo usado tanto pelas áreas de segurança, para análise de vulnerabilidades, quanto por pessoas mal intencionadas, para identificarem portas abertas e planejarem invasões:

  • A.

    Denial of Service.

  • B.

    Port Scan.

  • C.

    Buffer Overflow.

  • D.

    DNS Spoofing.

  • E.

    Brute Force Attack.

Em relação à segurança da informação, a prática utilizada na Internet em que o hacker monta sites falsos ou envia mensagens de e-mail fazendo-se passar por representantes de empresas legítimas, solicitando aos usuários seus dados pessoais confidenciais, é conhecida como:

  • A.

    DoS;

  • B.

    rede virtual;

  • C.

    spanning;

  • D.

    phishing;

  • E.

    DDoS.

Tipo de tecnologia de identificação digital que permite que transações eletrônicas dos mais diversos tipos sejam feitas, considerando sua integridade, autenticidade e confidencialidade, de forma a evitar que adulterações, interceptações ou outros tipos de fraude ocorram. Trata-se do conceito de

  • A.

    Certificação Digital.

  • B.

    Assinatura Digital.

  • C.

    Segurança da Informação.

  • D.

    Firewall.

  • E.

    Criptografia.

Considerando o trecho de captura de tráfego acima, realizada em uma das portas ethernet de um switch camada 3 que interliga uma rede local a um backbone, julgue os itens que se seguem.

A atividade reportada seria normalmente registrada por firewalls instalados em estações de trabalho pessoais.

  • C. Certo
  • E. Errado

Com relação à segurança em redes de computadores, julgue os itens subsequentes.

Firewalls, IDS e IPS são dispositivos que têm finalidades idênticas, porém tipicamente operam de formas distintas: o primeiro inspeciona integralmente os datagramas e reage bloqueando o tráfego indesejado; o segundo também inspeciona integralmente os datagramas, mas não bloqueia o tráfego indesejado, apenas emite alertas; e o terceiro inspeciona apenas os cabeçalhos dos datagramas e, como o primeiro, reage bloqueando o tráfego indesejado.

  • C. Certo
  • E. Errado

Em ano de eleições gerais, é comum haver discussões na sociedade acerca da possibilidade de se fazer a votação pela Internet. Na concepção de um sistema hipotético de votação pela Internet, foram evidenciados os seguintes requisitos relacionados com a segurança da informação do sistema.

Com relação à situação descrita acima, julgue os itens que se seguem.

A confidencialidade dos votos não será violada pela captura de tráfego na Internet, sem que sejam quebradas as proteções oferecidas pelo protocolo TLS/SSL.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...