Questões de Ciência da Computação do ano 2012

Lista completa de Questões de Ciência da Computação do ano 2012 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O gerenciamento de sistemas de arquivos é feito através de protocolos. Considere

I. É um protocolo de compartilhamento de recursos proprietário da Microsoft.

II. É um protocolo utilizado majoritariamente em sistemas Unix e Linux.

III. É a versão pública do protocolo SMS da Microsoft usado em sistemas Windows.

A correta associação do protocolo com sua definição está em:

  • A.

    I. SMB (Server Message Block)

  • B.

    I. NFS (Network File System)

  • C.

    III. NFS (Network File System)

  • D.

    II. CIFS (Common Internet File System)

  • E.

    II. SMB (Server Message Block)

Sobre o sistema de arquivos NTFS, é correto afirmar que

  • A.

    é impossível ler este tipo de sistema de arquivos a partir de uma distribuição Linux.

  • B.

    é impossível escrever neste tipo de sistemas de arquivo a partir de uma distribuição Linux.

  • C.

    há limite de tamanho para os nomes dos arquivos.

  • D.

    não há limite de tamanho para os arquivos.

  • E.

    é o principal sistema de arquivos adotado pelas distribuições Linux.

Julgue os itens a seguir, relativos a sistemas de detecção de intrusão (IDS).

Em IDS, um falso negativo é uma situação que caracteriza que um sistema não está sob ataque.

  • C. Certo
  • E. Errado

Julgue os itens a seguir, relativos a sistemas de detecção de intrusão (IDS).

Um IDS, diferentemente de um firewall, é capaz de reagir e enviar solicitação de desconexão quando detecta alguma anomalia de tráfego na rede.

  • C. Certo
  • E. Errado

Julgue os itens a seguir, relativos a sistemas de detecção de intrusão (IDS).

No IDS, erros do tipo falso positivo podem levar usuários a ignorar a saída dos dados porque tratam ações legítimas como tentativas de invasão.

  • C. Certo
  • E. Errado

É um dispositivo que não só examina os cabeçalhos de todos os pacotes que passam por ele, mas também executa uma inspeção profunda de pacote. Quando tal dispositivo observa o pacote suspeito, ou uma série de pacotes suspeitos, ele envia um alerta ao administrador da rede que pode examinar o tráfego minuciosamente e tomar as ações necessárias.

O dispositivo citado acima é conhecido como

  • A.

    IPS.

  • B.

    IDS.

  • C.

    Firewall de filtragem de pacotes.

  • D.

    SSL.

  • E.

    DMZ.

A detecção instantânea da intrusão em uma rede de computadores é um dos aspectos primordiais para a segurança da informação. Para tal, existem diversas ferramentas, como o IDS (Intrusion Detection System) de rede que pode realizar a detecção por meio da monitoração

  • A.

    da quantidade de usuários do sistema operacional.

  • B.

    do estado da placa de rede do computador.

  • C.

    de pacotes com aplicativos nocivos.

  • D.

    de pacotes de dados com vírus.

  • E.

    de varreduras de Portas TCP.

Os tipos de IDS – Sistema de Detecção de Intrusão são

  • A.

    IDS baseado em Honeypot (HIDS), IDS baseado em Rede (NIDS), IDS Híbrido.

  • B.

    IDS baseado em Serviço (SIDS), IDS baseado em Rede (NIDS).

  • C.

    IDS baseado em Host (HIDS), IDS baseado em Scanning (SIDS).

  • D.

    IDS baseado em Host (HIDS), IDS baseado em Rede (NIDS), IDS Híbrido.

  • E.

    IDS baseado em Bloqueio (BIDS), IDS baseado em Prevenção (PIDS), IDS Híbrido.

O Host-based Intrusion Detection System (HIDS) e o Network-based Intrusion Detection System podem ser combinados para oferecer uma melhor capacidade de detecção de intrusões. O IDS que combina estes dois tipos é o:

  • A.

    Honeypot.

  • B.

    Combined IDS.

  • C.

    Two-way IDS.

  • D.

    Hybrid IDS.

  • E.

    Knowledge-based Intrusion Detection System.

O escâner de vulnerabilidade é uma ferramenta para as áreas de análises de riscos, segurança na rede e auditoria da política de segurança das organizações. Com relação a essa ferramenta, assinale a opção correta.

  • A.

    A produção de relatórios gerais e específicos de vulnerabilidades é uma das atividades realizadas pelo escâner de vulnerabilidade, que, entretanto, não fornece a avaliação técnica dos riscos encontrados pelo escâner.

  • B.

    O mapeamento efetuado pelo port scanning não afeta a execução do escâner.

  • C.

    Mediante o escâner de vulnerabilidade são realizados diversos testes na rede, essa ferramenta é ineficaz, contudo, para detectar softwares desatualizados.

  • D.

    O escâner de vulnerabilidade é impróprio para detectar falhas no nível de rede do protocolo.

  • E.

    Caso as assinaturas de novos ataques não tenham sido atualizadas no escâner de vulnerabilidade, esta ferramenta tanto pode indicar a existência de uma vulnerabilidade que não consta, de fato, no sistema como pode deixar de indicar a existência de uma vulnerabilidade, de fato, existente.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...