Questões de Ciência da Computação do ano 2012

Lista completa de Questões de Ciência da Computação do ano 2012 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca de ataques maliciosos a redes de computadores, julgue os itens seguintes.

O invasor que idealiza um ataque a redes de computadores interessa-se, entre outros aspectos, pela topologia de rede, pelas informações úteis para ataques por meio de engenharia social, pelos tipos de serviços disponíveis, pelo cadastro da empresa na Internet e pelos ataques executados contra a empresa no passado.

  • C. Certo
  • E. Errado

Acerca de ataques maliciosos a redes de computadores, julgue os itens seguintes.

De forma geral, os ataques a redes de computadores compõem-se das seguintes fases: planejamento, coleta de dados, aproximação, invasão e exploração.

  • C. Certo
  • E. Errado

Acerca de ataques maliciosos a redes de computadores, julgue os itens seguintes.

A técnica de spoofing é normalmente utilizada na fase de invasão a redes de computadores.

  • C. Certo
  • E. Errado

Julgue os itens seguintes, referentes a segurança física e segurança lógica de sistemas.

No processo de identificação de categorias de funcionários em uma organização, é considerada boa prática de segurança física a adoção de mecanismos de identificação que sejam capazes de distinguir funcionários de visitantes e categorias diferenciadas de funcionários, por meio do uso de dispositivos de identificação com uso de sistema de cores.

  • C. Certo
  • E. Errado

Em um local que processa informações sensíveis, é importante que seja projetada e aplicada segurança física para escritórios, salas e instalações. Esses locais devem ser protegidos considerando-se uma série de diretrizes, que incluem:

  • A.

    os edifícios devem ser discretos para não dar a menor indicação possível da sua finalidade, sem letreiros evidentes, fora ou dentro do edifício, que identifiquem a presença de atividades de processamento de informações, quando for aplicável.

  • B.

    as listas de funcionários e guias telefônicos internos que identifiquem a localização das instalações que processam informações sensíveis devem ficar facilmente acessíveis ao público.

  • C.

    devem ser considerados controles de autenticação, por exemplo, cartão de controle de acesso, para autorizar e validar todos os acessos. Regulamentos e normas de saúde e segurança não são aplicáveis e não precisam ser levados em conta.

  • D.

    as instalações-chave devem ser localizadas de maneira a permitir o acesso do público, pois são os principais interessados e beneficiários dos dados que são processados.

  • E.

    os equipamentos para contingência devem ser mantidos no interior dos locais onde os dados são processados para agilizar a restauração e recuperação dos dados em caso de desastre.

Por questões de segurança, o gerente da rede de computadores de uma empresa quer desabilitar qualquer acesso externo, por meio da internet, para a transferência de arquivos utilizando o protocolo FTP (File Transfer Protocol). Para isso, o gerente deve configurar o Firewall para bloquear os acessos pela Porta TCP de número

  • A.

    13.

  • B.

    21.

  • C.

    23.

  • D.

    25.

  • E.

    443.

Atualmente, todas as transações bancárias realizadas por meio do acesso web na internet utilizam um canal de comunicação com recursos de segurança da informação, como a criptografia. O esquema de criptografia que utiliza uma chave distribuída livremente para criptografar e duas chaves (a chave distribuída livremente e outra particular) para descriptografar é denominada criptografia de chave

  • A.

    complementar.

  • B.

    difusa.

  • C.

    híbrida.

  • D.

    pública.

  • E.

    simétrica.

Convém que o documento da política de segurança da informação declare o comprometimento da direção e estabeleça o enfoque da organização para gerenciar a segurança da informação. É INCORRETO dizer que o documento da política deva conter

  • A.

    uma breve explanação das políticas, princípios, normas e requisitos de conformidade de segurança da informação específicos para a organização.

  • B.

    uma definição de segurança da informação, suas metas globais, escopo e importância da segurança da informação como um mecanismo que habilita o compartilhamento da informação.

  • C.

    uma declaração do comprometimento da direção, apoiando as metas e princípios da segurança da informação, alinhada com os objetivos e estratégias do negócio.

  • D.

    referências à documentação que possam apoiar a política, por exemplo, políticas e procedimentos de segurança mais detalhados de sistemas de informação específicos ou regras de segurança que os usuários devam seguir.

  • E.

    uma estrutura para coibir os objetivos de controle, incluindo a estrutura de análise/avaliação e gerenciamento de risco, em conformidade com a legislação e com requisitos regulamentares e contratuais.

A monitoração de riscos consiste em verificar se as suposições sobre os riscos de produto, de processo e de negócios não mudaram. Para efetuar tal verificação, são necessários indicadores. Dentre estes indicadores de risco NÃO se inclui

  • A.

    pessoa com pouca motivação.

  • B.

    atraso na entrega de hardware.

  • C.

    boa aceitação de ferramentas CASE.

  • D.

    boato organizacional.

  • E.

    muita solicitação de mudanças de requisitos.

A respeito de prevenção e tratamento de ataques a redes de computadores, é correto afirmar que

  • A.

    o tipo de ataque conhecido como man in the middle (MITM) consiste em apresentar à vítima a versão adulterada de uma página WWW (de um banco, por exemplo) induzindo-a a informar seus dados.

  • B.

    a política de segurança de rede deve estabelecer restrições sobre o tráfego de dados na rede e não restrições sobre a atividade de indivíduos.

  • C.

    o servidor DHCP é um dos serviços tipicamente instalado em uma DMZ.

  • D.

    o tipo de ataque conhecido como "DoS" consiste em tornar os recursos de um computador ou de uma rede indisponíveis para seus usuários.

  • E.

    o tipo de ataque conhecido como phishing consiste em adulterar os cabeçalhos (headers) de uma mensagem de e-mail induzindo o destinatário da mensagem a crer que foi enviada por alguém diferente do seu real autor.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...