Questões de Ciência da Computação do ano 2013

Lista completa de Questões de Ciência da Computação do ano 2013 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com relação ao tema “segurança de redes de computadores”, analise as afirmativas a seguir.

I. Firewall é uma combinação em que hardware e software operam de modo conjunto para isolar a rede interna de uma empresa ou organização da rede Internet, filtrando a passagem de pacotes considerados seguros.

II. Somente o tráfego de pacotes autorizados pelo administrador da rede, por meio de uma política de segurança, poderá transpor os ambientes intermediados pelo Firewall.

III. Firewall do tipo filtro de pacotes é um servidor de aplicação específico, por meio do qual todos os dados das aplicações são criptografados em cabeçalhos HTTPS, IPSEC e ICMP, destinados à rede local, que devem ser avaliados antes de serem liberados para a zona desmilitarizada.

Assinale:

  • A.

    se somente a afirmativa I estiver correta.

  • B.

    se somente a afirmativa II estiver correta.

  • C.

    se somente a afirmativa III estiver correta.

  • D.

    se somente as afirmativas I e II estiverem corretas.

  • E.

    se somente as afirmativas I e III estiverem corretas.

Em relação às normas de segurança da informação ISO 27001 e ISO 27002, analise as afirmativas a seguir.

I. No Brasil, já existem diversas empresas certificadas em ISO 27002.

II. Historicamente, a ISO 27001 deriva da norma britânica BS 7799‐2 tendo, por fim, substituído essa última.

III. A declaração de aplicabilidade é documento essencial a ser produzido durante a implantação da ISO 27002 nas empresas.

Assinale:

  • A.

    se somente a afirmativa I estiver correta.

  • B.

    se somente a afirmativa II estiver correta.

  • C.

    se somente a afirmativa III estiver correta.

  • D.

    se somente as afirmativas I e II estiverem corretas.

  • E.

    se todas as afirmativas estiverem corretas

  • A.

    a verificação da autenticidade de Alice por Bob.

  • B.

    a verificação da autenticidade de Bob por Alice.

  • C.

    o envio de um texto criptografado por Alice que somente Bob pode descriptografar.

  • D.

    o envio de um texto criptografado por Bob que somente Alice pode descriptografar.

  • E.

    uma falha de segurança por parte de Alice ao enviar uma mensagem para Bob.

Julgue os itens a seguir com base na norma NBR ISO/IEC n.º 27.002 da ABNT.

As informações operacionais incluídas no ambiente antes dos testes de intrusão devem ser nele mantidas após o teste.

  • C. Certo
  • E. Errado

Julgue os itens a seguir com base na norma NBR ISO/IEC n.º 27.002 da ABNT.

A utilização de VPN (virtual private network) entre o usuário e o ponto de acesso que difunde o sinal em uma rede wireless garante confidencialidade e integridade ao tráfego da rede.

  • C. Certo
  • E. Errado

Acerca de proteção de estações de trabalho, julgue os próximos itens.

Entre as ações que integram o processo de hardening incluem-se desinstalar softwares desnecessários para o cotidiano do usuário na estação de trabalho e instalar antispyware.

  • C. Certo
  • E. Errado

Com relação à proteção de rede com iptables, julgue os itens que se seguem.

Mediante a regra abaixo, bloqueiam-se pacotes que tenham origem na rede 192.168.0.0/24 e retorna-se uma mensagem ao host informando que foi recebido o bloqueio do tipo ICMP.

iptables -t filter -A INPUT -p tcp -s 192.168.0.0/24 -j DROP

  • C. Certo
  • E. Errado

A respeito de fundamentos de assinatura digital e certificado digital, julgue os itens subsequentes.

A autoridade certificadora é responsável por divulgar informações caso o certificado por ela emitido não seja mais confiável.

  • C. Certo
  • E. Errado

A respeito de fundamentos de assinatura digital e certificado digital, julgue os itens subsequentes.

O uso de assinatura digital objetiva comprovar a autenticidade e a integridade de uma informação, sendo a integridade garantida mediante a codificação de todo o conteúdo referente à assinatura.

  • C. Certo
  • E. Errado

Considere:

I. Utiliza o algoritmo de criptografia RC4, que é apontado por muitos como seu principal ponto negativo. Mesmo estando obsoleto no quesito segurança, continua sendo amplamente utilizado em residências de todo o mundo, reflexo da falta de informação dos usuários de redes sem fio e da insistência de fabricantes de pontos de acesso em permitir que ele seja um dos padrões de segurança.

II. Foi criado pela WFA (Wi-Fi Alliance) como postulante a substituto do modelo anterior. Durante a sua concepção, foi dado um enfoque maior na correção das falhas de segurança encontradas neste protocolo. Dentre as melhorias propostas, a mais significativa foi a utilização do algoritmo RC4 de uma forma mais segura.

III. Este algoritmo é utilizado no padrão WPA2. É um algoritmo de criptografia simétrica de cifra de bloco. Ele surgiu como uma alternativa ao algoritmo DES, que começava a apresentar problemas de segurança.

Os itens I, II e III referem-se, respectivamente, a

  • A.

    WPA2 − WEP − TKIP

  • B.

    WEP − WPA − AES

  • C.

    WPA − WPA2 − RC5

  • D.

    WEP − WPA − CCMP

  • E.

    WPA − WEP − TKIP

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...