Questões de Ciência da Computação do ano 2012

Lista completa de Questões de Ciência da Computação do ano 2012 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Um Firewall é uma das principais tecnologias na segurança de redes para prevenção de intrusões. Acerca dele, dados os itens abaixo,

I. Um Firewall atua apenas na camada de rede, como um filtro de pacotes.

II. Firewalls do tipo stateful são aqueles que conseguem monitorar o estado das conexões em nível de transporte, observando, por exemplo, as flags numa conexão TCP.

III. Se um Firewall atua na camada de transporte, ele tende a ser mais lento, já que precisa analisar mais informações que um mero filtro de pacotes.

IV. Um proxy nada mais é que um firewall em nível de aplicação, uma vez que ele enxerga informações nesta camada.

verifica-se que estão corretos

  • A.

    I e III, apenas.

  • B.

    I, III e IV, apenas.

  • C.

    II e IV, apenas.

  • D.

    I, II e III, apenas.

  • E.

    II, III e IV, apenas.

Ataques na Internet já acontecem desde seus primórdios, quando era apenas uma rede acadêmica. Ainda assim, maior parte dos problemas é relacionada ao software presente nos servidores, ativando serviços que se tornam portas de entrada para ataques malicio Worms, como o Morris (1988) e o história na Internet comprometendo inúmeras máquinas, explorando geralmente o mesmo tipo de falha de implementação do serviço. Marque a opção que corresponde a esta conhecida falha.

  • A.

    Buffer Overflows

  • B.

    Port Scanning

  • C.

    SQL Injection

  • D.

    Cross Site Scripting

  • E.

    TCP SYN Flooding

Malware tem sido o termo para designar uma classe de pragas que permeiam a Internet, gerando prejuízos financeiros, perda de dados e comprometendo a privacidade e segurança dos usuários na Internet. Acerca disso, os itens abaixo,

I. Um Vírus é considerado um programa malicioso que necessita obrigatoriamente da intervenção humana para a sua propagação.

II. Um Worm atua como um invasor a explorar falhas em computadore replicando-se automaticamente.

III. Um cavalo de troia atua registrando tudo pelo usuário, sem que ele se dê conta disso.

IV. Spyware é o software que monitora qualquer comportamento do usuário, assim como conversas em mensagei instantâneos, e depois envia o que é capturado para seu criador.

verifica-se que estão corretos

  • A.

    I e II, apenas.

  • B.

    I, II e IV, apenas.

  • C.

    I, II e III, apenas.

  • D.

    III e IV, apenas.

  • E.

    II, III e IV, apenas.

Na legislação relativa à segurança dos sistemas de informação, a Constituição Federal, art. 5, inciso X, trata do seguinte aspecto:

  • A.

    sigilo dos dados telemáticos e das comunicações privadas.

  • B.

    sigilo das informações relacionadas à intimidade ou à vida privada de alguém.

  • C.

    disponibilidade das informações constantes nos órgãos públicos.

  • D.

    proteção da integridade, da autenticidade e da disponibilidade das informações pelo Estado.

  • E.

    necessidade de regulamentação do acesso a informações privilegiadas.

Dadas as sentenças a seguir,

I. A tríade CIA (Confidentiality, Integrity and Availability - Confidencialidade, Integridade e Disponibilidade) representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança da informação.

II. Confidencialidade é a propriedade que limita o acesso informação para somente as entidades legítimas.

III. Integridade é a propriedade que garante que a informação chegue de forma integral, ou seja, completa às entidades legítimas.

IV. Disponibilidade é a propriedade que garante que a informação esteja sempre disponível para o uso legítimo.

V. A chamada segurança física está relacionada a ameaças, tais como: incêndios, desabamentos, relâmpagos, alagamento, acesso indevido de pessoas etc.

verifica-se que estão corretas

  • A.

    I e III, apenas.

  • B.

    I, II, IV e V.

  • C.

    I, II e V, apenas.

  • D.

    III, IV e V, apenas.

  • E.

    II, III e IV, apenas.

Muito já se debateu sobre quais devem ser os conceitos chaves da segurança da informação; todavia, três princípios fundamentais têm-se mantido. São eles:

  • A.

    disponibilidade, confidencialidade e maturidade.

  • B.

    disponibilidade, confidencialidade e integridade.

  • C.

    confidencialidade, integridade e confiabilidade.

  • D.

    maturidade, confiabilidade e segurança.

  • E.

    viabilidade, segurança e disponibilidade.

De acordo com a definição da norma ISO/IEC 27002, dadas as seguintes afirmações,

I. Com relação aos controles recomendados na norma ISO/IEC 27002, os controles referentes à segurança de redes não são detalhados.

II. A segurança da informação pode ser aplicada tanto aos negócios do setor público quanto privado e serve para proteger as infraestruturas críticas.

III. A norma ISO/IEC 27002 prevê a inclusão do controle de descarte de mídias, para o descarte de forma segura e protegida.

IV. A norma ISO/IEC 27002 não adota mecanismos de segurança voltados à proteção ambiental, nem aqueles contrários às ameaças oriundas do meio ambiente.

verifica-se que estão corretas

  • A.

    I e III, apenas.

  • B.

    I, III, IV e V.

  • C.

    I, II e V, apenas.

  • D.

    III, IV e V, apenas.

  • E.

    II, III e IV, apenas.

Uma boa prática para a manutenção de segurança numa Intranet é

  • A.

    a instalação de um serviço de correio eletrônico.

  • B.

    o uso de ferramentas de código aberto em todos os computadores na rede.

  • C.

    a utilização de um firewall no computador que funciona como ponto de acesso à Internet.

  • D.

    o uso de um servidor DNS.

  • E.

    o uso de um servidor de impressão único.

Em sistemas de computação as senhas são utilizadas para autenticar usuários e conceder-lhes privilégios. Pode-se dizer que uma senha eficiente deve possuir as seguintes características:

  • A.

    Deve ser longa e difícil de descobrir.

  • B.

    Usar letras maiúsculas, minúsculas e números.

  • C.

    Não usar nome de familiares e animal de estimação

  • D.

    Não deve ter string de números como CPF ou data de nascimento.

  • E.

    Todas as opções são verdadeiras.

Sobre o conceito de segurança em redes sem fio, qual procedimento abaixo é correto?

  • A.

    Usar roteadores com o padrão G, que permitem o uso de senhas criptografadas e mais extensas em relação a outros padrões.

  • B.

    Não atualizar o firmware do roteador para evitar a instalação de vírus na rede Wi-Fi.

  • C.

    Permitir o acesso somente a dispositivos com endereço MAC previamente cadastrado.

  • D.

    Permitir o acesso somente a dispositivos com endereço IP previamente cadastrado e usar criptografia padrão WPA (WiFi Protected Access).

  • E.

    Habilitar ou alterar a criptografia para o padrão WEP (Wired Equivalent Privacy) tanto no roteador quanto nos computadores da rede.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...