Questões de Ciência da Computação do ano 2012

Lista completa de Questões de Ciência da Computação do ano 2012 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca da investigação computacional, das ameaças a servidores e a estações de trabalho, julgue os itens que se seguem.

Não há diferenças identificáveis entre a investigação digital e a forense digital, estando o objetivo de ambas centrado na realização de análise técnica.

  • C. Certo
  • E. Errado

Para garantir a segurança de uma rede é recomendável adotar medidas de prevenção, detecção e reação aos ataques. São mecanismos de prevenção:

  • A.

    IDS, auditoria e controle de autorização.

  • B.

    IDS e scanning por antivírus.

  • C.

    IPS, Firewalls e encriptação.

  • D.

    Auditoria, QoS e procedimentos de resposta automática.

  • E.

    IPS, IDS e procedimentos de resposta automática.

Considerando que, no desenvolvimento de um novo sistema para a empresa, um analista seja encarregado de avaliar e monitorar a utilização de normas e padrões de segurança da informação, julgue os itens subsequentes.

De acordo com as recomendações da norma ABNT NBR ISO/IEC 27002:2005, o sistema em desenvolvimento deverá ser integrado à parte da gestão dos ativos da empresa, sendo conveniente que seja designada uma pessoa que detenha os direitos de propriedade sobre o ativo.

  • C. Certo
  • E. Errado

A propriedade que garante que nem o emissor nem o destinatário das informações possam negar a sua transmissão, recepção ou posse é conhecida como

  • A.

    autenticidade.

  • B.

    integridade.

  • C.

    irretratabilidade.

  • D.

    confidenciabilidade.

  • E.

    acessibilidade.

Protocolos de rede podem ser classificados como "sem estados" (stateless) ou "com estado" (stateful). A este respeito é correto afirmar que

  • A.

    protocolos sem estados exigem que tanto cliente como servidor mantenham um histórico da conexão.

  • B.

    o uso de cookies é uma maneira de contornar o fato de que HTTP é um protocolo com estados.

  • C.

    protocolos sem estados têm a desvantagem de não admitir encapsulamento criptográfico.

  • D.

    o uso de cookies é uma maneira de contornar o fato de que HTTP é um protocolo sem estados.

  • E.

    protocolos com estados exigem que cada mensagem trocada entre cliente e servidor contenha informação respectiva ao estado da transação.

A transferência de informações através de redes públicas de comunicação de dados é uma atividade comum nas empresas. Para garantir segurança nessa atividade, pode- se fazer uso de VPN (Virtual Private Network).

O protocolo de VPN que usa o IKE (Internet Key Exchange), o ESP (Encapsulating Security Payload) e o AH (Authentication Header) é o

  • A.

    SSH

  • B.

    SSL

  • C.

    L2TP

  • D.

    PPTP

  • E.

    IPSec

O controle de acesso a redes de comunicação de dados é fundamental para a segurança da informação.

Para fazer o controle baseado em porta, o IEEE (Institute of Electrical and Electronics Engineers) desenvolveu o padrão 802.1x para prover o transporte de informações de

  • A.

    autenticação entre um Suplicante, conectado à porta de comunicação de um Servidor de Autenticação, e um Sistema Autenticador, possibilitando, assim, controlar o estado da porta de comunicação em função do resultado do processo de autenticação.

  • B.

    autenticação entre um Suplicante, conectado à porta de comunicação de um Sistema Autenticador, e um Servidor de Autenticação, possibilitando, assim, controlar o estado da porta de comunicação em função do resultado do processo de autenticação.

  • C.

    estado entre um Suplicante, conectado à porta de comunicação de um Servidor de Autenticação, e um Sistema Autenticador, possibilitando, assim, controlar a autenticação da porta de comunicação em função do resultado do processo de autenticação.

  • D.

    estado entre um Suplicante, conectado à porta de comunicação de um Sistema Autenticador, e um Servidor de Autenticação, possibilitando, assim, controlar a autenticação da porta de comunicação em função do resultado do processo de autenticação.

  • E.

    controle entre um Suplicante, conectado à porta de comunicação de um Servidor de Autenticação, e um Sistema Autenticador, possibilitando, assim, controlar o estado da porta de comunicação em função do resultado do processo de autenticação.

Para viabilizar uma comunicação segura no ambiente da Internet, vários protocolos de segurança podem ser adotados.

No caso do serviço Web, para garantir a segurança na comunicação, deve-se adotar o protocolo

  • A.

    HTML over SSL

  • B.

    HTML Secure

  • C.

    HTTP over SSL

  • D.

    HTTP Secure

  • E.

    XML Secure

Os mecanismos de segurança da informação proporcionam a implantação de diferentes tipos de controle.

Honeypot é exemplo de um recurso que pode implantar segurança por meio de controle

  • A.

    interno

  • B.

    lógico

  • C.

    restrito

  • D.

    biométrico

  • E.

    de assinatura digital

A ISO 27002 estabelece que é conveniente que a tarefa de definir a classificação de um ativo, analisando-o criticamente a intervalos regulares, e assegurando que ele está atualizado e no nível apropriado é de responsabilidade do

  • A.

    consumidor

  • B.

    gerente

  • C.

    diretor executivo

  • D.

    usuário do ativo

  • E.

    proprietário do ativo

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...