Lista completa de Questões de Ciência da Computação do ano 2013 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A respeito de metodologias de desenvolvimento e de ciclo de vida de softwares, julgue os itens subsequentes.
Na metodologia de desenvolvimento de software RUP (rational unified process), artefatos não UML são incluídos explicitamente.
Com relação à engenharia de software, julgue os próximos itens.
A fase de construção do RUP ocorre quando o software é integrado ao ambiente organizacional no qual ele deve funcionar, ou seja, ao ser entregue aos seus usuários.
O RUP (Rational Unified Process) é um dos modelos para Engenharia de Software mais utilizado, ele descreve quatro fases, são elas:
Concepção, Elaboração, Construção e Transição.
Requisitos, Construção, Testes e Implantação.
Iniciação, Projeto, Elaboração e Encerramento.
Levantamento do Negócio, Desenvolvimento, Testes e Integração.
Planejamento, Codificação, Integração e Configuração.
Sobre os criptossistemas de chave pública é correto afirmar:
Possui apenas os seguintes ingredientes: texto claro, algoritmo de criptografia, chave pública, texto cifrado e algoritmo de decriptografia.
É computacionalmente inviável determinar a chave de decriptografia dado apenas o conhecimento do algoritmo de criptografia e da chave de criptografia.
Em alguns algoritmos de criptografia como o RSA, apenas uma das duas chaves relacionadas pode ser usada para criptografia, com a outra usada para decriptografia. Isso significa que uma das chaves é exclusiva para criptografia e a outra, para decriptografia.
O conhecimento do algoritmo mais uma das chaves mais amostras do texto cifrado são suficientes para determinar a outra chave.
Se Bob deseja enviar uma mensagem confidencial para Alice, utilizando criptografia de chave pública, Bob criptografa a mensagem usando a chave privada de Alice.
Em relação aos chamados crimes digitais ou eletrônicos, assinale a afirmativa correta.
A legislação brasileira não contém tipos penais que caracterizem esse tipo de crime.
O Marco Civil da Internet tipifica alguns crimes deste tipo.
As condutas desses crimes podem ser enquadradas em tipos penais já definidos e existentes na legislação brasileira, através do uso de analogia.
Não são admitidos e‐mails ou cópias de tela como prova desses crimes, em função da facilidade de sua adulteração.
Desde 2000, há previsão legal de crimes contra a Administração Pública por meio do uso de computadores.
A comunidade aberta da OWASP (Open Web Application Security Project) é dedicada a prover recursos para que as organizações possam conceber, desenvolver, adquirir, operar e manter aplicações que possam ser confiáveis.
Dentre os 10 mais críticos riscos de segurança apontados pela OWASP para aplicações Web está o ataque conhecido como XSS que visa ao(à)processamento de páginas sem scripts no navegador da vítima que podem sequestrar sessões do usuário, desfigurar sítios web ou redirecionar o usuário para sítios maliciosos.
processamento de páginas sem scripts no navegador da vítima que podem apenas desfigurar sítios web ou redirecionar o usuário para sítios maliciosos.
processamento de páginas sem scripts no navegador da vítima que podem apenas redirecionar o usuário para sítios maliciosos.
execução de scripts no navegador da vítima que podem sequestrar sessões do usuário, desfigurar sítios web ou redirecionar o usuário para sítios maliciosos.
execução de scripts no navegador da vítima que podem apenas desfigurar sítios web ou redirecionar o usuário para sítios maliciosos.
Uma empresa realizou uma simulação de ataque/teste de penetração em um computador com o objetivo de descobrir a senha do administrador.
Quais recursos poderiam ser utilizados nessa simulação?Access list, dynamic password e brute-force
Certified author, keyloggers e dynamic password
Keyloggers, password guessing e brute-force
Dynamic password, password guessing, e access list
Password guessing, certified author e access list
Para antecipar e tratar ataques do tipo sniffers em uma rede, de modo a dificultar a captura do tráfego de um segmento de rede e reduzir o roubo de senhas de usuários, é possível construir defesas baseadas em
detecção das chamadas PABX para desconectar os modems que sofrearam captura de tráfegos.
utilização de SSL para proteger o servidor DNS da rede à qual o segmento está conectado.
desconexão das estações e dos switches que façam parte do segmento.
remontagem de pacotes invadidos refazendo-se o cabeçalho original.
utilização de uma infraestrutura de PKI que criptografe o tráfego interno.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue o próximo item, referente a segurança física.
O conceito de perímetro de segurança deriva de técnicas matemáticas formuladas a partir da teoria da informação, sendo utilizado para criação de áreas físicas para isolar as pessoas dos ativos de informação da organização.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Uma rede local foi infectada por um software malicioso que, ao ser executado em algumas estações de trabalho, passou a enviar grande quantidade de e-mails para usuários fora da rede utilizando o cliente de e-mail instalado na estação de trabalho. A mensagem dos e-mails enviados consistia no mesmo código malicioso. Nessa rede local, foi instalado equipamento de firewall que conecta os usuários da rede à Internet, e todos os e-mails são enviados mediante um servidor armazenado na Internet, fora da rede local da empresa.
Com base na situação apresentada acima, julgue os itens seguintes.
Equipamento de firewall que identifica tráfego na camada de transporte é capaz de bloquear o envio de e-mails por meio do uso do protocolo de transporte UDP (User Datagram Protocol).
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...