Lista completa de Questões de Ciência da Computação do ano 2012 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O gerenciamento de sistemas de arquivos é feito através de protocolos. Considere
I. É um protocolo de compartilhamento de recursos proprietário da Microsoft.
II. É um protocolo utilizado majoritariamente em sistemas Unix e Linux.
III. É a versão pública do protocolo SMS da Microsoft usado em sistemas Windows.
A correta associação do protocolo com sua definição está em:
I. SMB (Server Message Block)
I. NFS (Network File System)
III. NFS (Network File System)
II. CIFS (Common Internet File System)
II. SMB (Server Message Block)
Sobre o sistema de arquivos NTFS, é correto afirmar que
é impossível ler este tipo de sistema de arquivos a partir de uma distribuição Linux.
é impossível escrever neste tipo de sistemas de arquivo a partir de uma distribuição Linux.
há limite de tamanho para os nomes dos arquivos.
não há limite de tamanho para os arquivos.
é o principal sistema de arquivos adotado pelas distribuições Linux.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os itens a seguir, relativos a sistemas de detecção de intrusão (IDS).
Em IDS, um falso negativo é uma situação que caracteriza que um sistema não está sob ataque.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os itens a seguir, relativos a sistemas de detecção de intrusão (IDS).
Um IDS, diferentemente de um firewall, é capaz de reagir e enviar solicitação de desconexão quando detecta alguma anomalia de tráfego na rede.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os itens a seguir, relativos a sistemas de detecção de intrusão (IDS).
No IDS, erros do tipo falso positivo podem levar usuários a ignorar a saída dos dados porque tratam ações legítimas como tentativas de invasão.
É um dispositivo que não só examina os cabeçalhos de todos os pacotes que passam por ele, mas também executa uma inspeção profunda de pacote. Quando tal dispositivo observa o pacote suspeito, ou uma série de pacotes suspeitos, ele envia um alerta ao administrador da rede que pode examinar o tráfego minuciosamente e tomar as ações necessárias.
O dispositivo citado acima é conhecido comoIPS.
IDS.
Firewall de filtragem de pacotes.
SSL.
DMZ.
A detecção instantânea da intrusão em uma rede de computadores é um dos aspectos primordiais para a segurança da informação. Para tal, existem diversas ferramentas, como o IDS (Intrusion Detection System) de rede que pode realizar a detecção por meio da monitoração
da quantidade de usuários do sistema operacional.
do estado da placa de rede do computador.
de pacotes com aplicativos nocivos.
de pacotes de dados com vírus.
de varreduras de Portas TCP.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Escola de Administração Fazendária (ESAF) - 2012
Os tipos de IDS Sistema de Detecção de Intrusão são
IDS baseado em Honeypot (HIDS), IDS baseado em Rede (NIDS), IDS Híbrido.
IDS baseado em Serviço (SIDS), IDS baseado em Rede (NIDS).
IDS baseado em Host (HIDS), IDS baseado em Scanning (SIDS).
IDS baseado em Host (HIDS), IDS baseado em Rede (NIDS), IDS Híbrido.
IDS baseado em Bloqueio (BIDS), IDS baseado em Prevenção (PIDS), IDS Híbrido.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Escola de Administração Fazendária (ESAF) - 2012
O Host-based Intrusion Detection System (HIDS) e o Network-based Intrusion Detection System podem ser combinados para oferecer uma melhor capacidade de detecção de intrusões. O IDS que combina estes dois tipos é o:
Honeypot.
Combined IDS.
Two-way IDS.
Hybrid IDS.
Knowledge-based Intrusion Detection System.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
O escâner de vulnerabilidade é uma ferramenta para as áreas de análises de riscos, segurança na rede e auditoria da política de segurança das organizações. Com relação a essa ferramenta, assinale a opção correta.
A produção de relatórios gerais e específicos de vulnerabilidades é uma das atividades realizadas pelo escâner de vulnerabilidade, que, entretanto, não fornece a avaliação técnica dos riscos encontrados pelo escâner.
O mapeamento efetuado pelo port scanning não afeta a execução do escâner.
Mediante o escâner de vulnerabilidade são realizados diversos testes na rede, essa ferramenta é ineficaz, contudo, para detectar softwares desatualizados.
O escâner de vulnerabilidade é impróprio para detectar falhas no nível de rede do protocolo.
Caso as assinaturas de novos ataques não tenham sido atualizadas no escâner de vulnerabilidade, esta ferramenta tanto pode indicar a existência de uma vulnerabilidade que não consta, de fato, no sistema como pode deixar de indicar a existência de uma vulnerabilidade, de fato, existente.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...