Lista completa de Questões de Ciência da Computação do ano 2012 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca da investigação computacional, das ameaças a servidores e a estações de trabalho, julgue os itens que se seguem.
Não há diferenças identificáveis entre a investigação digital e a forense digital, estando o objetivo de ambas centrado na realização de análise técnica.Para garantir a segurança de uma rede é recomendável adotar medidas de prevenção, detecção e reação aos ataques. São mecanismos de prevenção:
IDS, auditoria e controle de autorização.
IDS e scanning por antivírus.
IPS, Firewalls e encriptação.
Auditoria, QoS e procedimentos de resposta automática.
IPS, IDS e procedimentos de resposta automática.
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Considerando que, no desenvolvimento de um novo sistema para a empresa, um analista seja encarregado de avaliar e monitorar a utilização de normas e padrões de segurança da informação, julgue os itens subsequentes.
De acordo com as recomendações da norma ABNT NBR ISO/IEC 27002:2005, o sistema em desenvolvimento deverá ser integrado à parte da gestão dos ativos da empresa, sendo conveniente que seja designada uma pessoa que detenha os direitos de propriedade sobre o ativo.
A propriedade que garante que nem o emissor nem o destinatário das informações possam negar a sua transmissão, recepção ou posse é conhecida como
autenticidade.
integridade.
irretratabilidade.
confidenciabilidade.
acessibilidade.
Protocolos de rede podem ser classificados como "sem estados" (stateless) ou "com estado" (stateful). A este respeito é correto afirmar que
protocolos sem estados exigem que tanto cliente como servidor mantenham um histórico da conexão.
o uso de cookies é uma maneira de contornar o fato de que HTTP é um protocolo com estados.
protocolos sem estados têm a desvantagem de não admitir encapsulamento criptográfico.
o uso de cookies é uma maneira de contornar o fato de que HTTP é um protocolo sem estados.
protocolos com estados exigem que cada mensagem trocada entre cliente e servidor contenha informação respectiva ao estado da transação.
A transferência de informações através de redes públicas de comunicação de dados é uma atividade comum nas empresas. Para garantir segurança nessa atividade, pode- se fazer uso de VPN (Virtual Private Network).
O protocolo de VPN que usa o IKE (Internet Key Exchange), o ESP (Encapsulating Security Payload) e o AH (Authentication Header) é o
SSH
SSL
L2TP
PPTP
IPSec
O controle de acesso a redes de comunicação de dados é fundamental para a segurança da informação.
Para fazer o controle baseado em porta, o IEEE (Institute of Electrical and Electronics Engineers) desenvolveu o padrão 802.1x para prover o transporte de informações de
autenticação entre um Suplicante, conectado à porta de comunicação de um Servidor de Autenticação, e um Sistema Autenticador, possibilitando, assim, controlar o estado da porta de comunicação em função do resultado do processo de autenticação.
autenticação entre um Suplicante, conectado à porta de comunicação de um Sistema Autenticador, e um Servidor de Autenticação, possibilitando, assim, controlar o estado da porta de comunicação em função do resultado do processo de autenticação.
estado entre um Suplicante, conectado à porta de comunicação de um Servidor de Autenticação, e um Sistema Autenticador, possibilitando, assim, controlar a autenticação da porta de comunicação em função do resultado do processo de autenticação.
estado entre um Suplicante, conectado à porta de comunicação de um Sistema Autenticador, e um Servidor de Autenticação, possibilitando, assim, controlar a autenticação da porta de comunicação em função do resultado do processo de autenticação.
controle entre um Suplicante, conectado à porta de comunicação de um Servidor de Autenticação, e um Sistema Autenticador, possibilitando, assim, controlar o estado da porta de comunicação em função do resultado do processo de autenticação.
Para viabilizar uma comunicação segura no ambiente da Internet, vários protocolos de segurança podem ser adotados.
No caso do serviço Web, para garantir a segurança na comunicação, deve-se adotar o protocolo
HTML over SSL
HTML Secure
HTTP over SSL
HTTP Secure
XML Secure
Os mecanismos de segurança da informação proporcionam a implantação de diferentes tipos de controle.
Honeypot é exemplo de um recurso que pode implantar segurança por meio de controleinterno
lógico
restrito
biométrico
de assinatura digital
A ISO 27002 estabelece que é conveniente que a tarefa de definir a classificação de um ativo, analisando-o criticamente a intervalos regulares, e assegurando que ele está atualizado e no nível apropriado é de responsabilidade do
consumidor
gerente
diretor executivo
usuário do ativo
proprietário do ativo
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...