Questões de Ciência da Computação do ano 2010

Lista completa de Questões de Ciência da Computação do ano 2010 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com relação à prevenção de intrusão, julgue os itens subsequentes.

Os sistemas de prevenção de intrusão embasados em rede são incompatíveis com aqueles que têm base em estação, o que impossibilita a existência de sistemas híbridos.

  • C. Certo
  • E. Errado

Com relação às normas NBR ISO/IEC 27001 e 27002, referentes à gestão de segurança da informação, julgue os itens que se seguem.

Incidente de segurança da informação é uma ocorrência identificada de um sistema, serviço ou rede que indica uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação.

  • C. Certo
  • E. Errado

A respeito de ataques a redes de computadores, prevenção e tratamento de incidentes, julgue os itens subsecutivos.

Responsabilidades e procedimentos de gestão devem ser estabelecidos para assegurar respostas rápidas, efetivas e ordenadas a incidente de segurança da informação.

  • C. Certo
  • E. Errado

A respeito de ataques a redes de computadores, prevenção e tratamento de incidentes, julgue os itens subsecutivos.

A fim de proteger a integridade do hardware e da informação, devem ser implantados, em locais apropriados, controles de detecção, prevenção e recuperação para proteger contra códigos maliciosos, assim como procedimentos para a devida conscientização dos usuários.

  • C. Certo
  • E. Errado

A respeito de ataques a redes de computadores, prevenção e tratamento de incidentes, julgue os itens subsecutivos.

Nos casos em que uma ação de acompanhamento contra uma pessoa ou organização, após um incidente de segurança da informação, envolver uma ação legal (civil ou criminal), evidências devem ser coletadas, armazenadas e apresentadas em conformidade com as normas de armazenamento de evidências da jurisdição ou jurisdições pertinentes.

  • C. Certo
  • E. Errado

São aspectos de proteção da Segurança da Informação:

  • A.

    interação de comandos; disponibilidade de instruções; privacidade ou confidencialidade.

  • B.

    autorização; designação; impedimento de restore.

  • C.

    integridade de hardware; autorização de recall; privacidade ou compromisso.

  • D.

    autocodificação; autenticação; autorização de replay.

  • E.

    autorização; autenticação; impedimento de replay.

No que se refere à segurança em redes de computadores, julgue os itens a seguir.

São dispositivos constitucionais relacionados com a segurança dos sistemas de informação em organizações públicas brasileiras: o direito à privacidade, que define a aplicação do sigilo das informações relacionadas à intimidade ou vida privada de alguém; o direito à informação e ao acesso aos registros públicos; o dever do estado de proteger documentos e obras; e o dever do estado de promover a gestão documental.

  • C. Certo
  • E. Errado

No que se refere à segurança em redes de computadores, julgue os itens a seguir.

Envenenamento ARP (ARP poisoning), SYN flooding attack e roubo de sessão TCP (TCP session hijacking) são tipos de ataque que estações pertencentes a uma rede IPv4 podem sofrer. Esses três tipos podem ser usados para produzir negação de serviço, com a diferença de que, para realizar o primeiro, o host atacante deve estar fisicamente localizado no mesmo segmento do host atacado, enquanto os dois últimos podem ser efetuados por meio da Internet.

  • C. Certo
  • E. Errado

Os algoritmos de criptografia assimétricos utilizam

  • A.

    2 chaves privadas diferentes, sendo uma para cifrar e outra para decifrar.

  • B.

    2 chaves públicas diferentes, sendo uma para cifrar e outra para decifrar.

  • C.

    2 chaves, sendo uma privada para cifrar e outra pública para decifrar.

  • D.

    2 chaves, sendo uma pública para cifrar e outra privada para decifrar.

Um IPS (Intrusion Prevention System), de forma geral, é um equipamento auxiliar no gerenciamento e segurança da rede, instalado em determinado ponto de passagem de tráfego de uma rede de computadores. Assinale a alternativa que apresenta apenas funções que podem ser realizadas por um IPS.

  • A.

    Autenticação de usuários e acesso a serviço de mensagens eletrônicas (e-mail).

  • B.

    Cadastro de usuários da rede e controle de acesso a recursos locais.

  • C.

    Detecção de ataque DDoS e controle de uso de banda por aplicação.

  • D.

    Armazenamento de backups e controle de acesso a banco de dados.

  • E.

    Filtro de pacotes, por aplicação, e hospedagem de sites Web.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...