Lista completa de Questões de Ciência da Computação do ano 2013 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Com relação ao tema segurança de redes de computadores, analise as afirmativas a seguir.
I. Firewall é uma combinação em que hardware e software operam de modo conjunto para isolar a rede interna de uma empresa ou organização da rede Internet, filtrando a passagem de pacotes considerados seguros.
II. Somente o tráfego de pacotes autorizados pelo administrador da rede, por meio de uma política de segurança, poderá transpor os ambientes intermediados pelo Firewall.
III. Firewall do tipo filtro de pacotes é um servidor de aplicação específico, por meio do qual todos os dados das aplicações são criptografados em cabeçalhos HTTPS, IPSEC e ICMP, destinados à rede local, que devem ser avaliados antes de serem liberados para a zona desmilitarizada.
Assinale:
se somente a afirmativa I estiver correta.
se somente a afirmativa II estiver correta.
se somente a afirmativa III estiver correta.
se somente as afirmativas I e II estiverem corretas.
se somente as afirmativas I e III estiverem corretas.
Em relação às normas de segurança da informação ISO 27001 e ISO 27002, analise as afirmativas a seguir.
I. No Brasil, já existem diversas empresas certificadas em ISO 27002.
II. Historicamente, a ISO 27001 deriva da norma britânica BS 7799‐2 tendo, por fim, substituído essa última.
III. A declaração de aplicabilidade é documento essencial a ser produzido durante a implantação da ISO 27002 nas empresas.
Assinale:
se somente a afirmativa I estiver correta.
se somente a afirmativa II estiver correta.
se somente a afirmativa III estiver correta.
se somente as afirmativas I e II estiverem corretas.
se todas as afirmativas estiverem corretas
a verificação da autenticidade de Alice por Bob.
a verificação da autenticidade de Bob por Alice.
o envio de um texto criptografado por Alice que somente Bob pode descriptografar.
o envio de um texto criptografado por Bob que somente Alice pode descriptografar.
uma falha de segurança por parte de Alice ao enviar uma mensagem para Bob.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os itens a seguir com base na norma NBR ISO/IEC n.º 27.002 da ABNT.
As informações operacionais incluídas no ambiente antes dos testes de intrusão devem ser nele mantidas após o teste.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os itens a seguir com base na norma NBR ISO/IEC n.º 27.002 da ABNT.
A utilização de VPN (virtual private network) entre o usuário e o ponto de acesso que difunde o sinal em uma rede wireless garante confidencialidade e integridade ao tráfego da rede.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Acerca de proteção de estações de trabalho, julgue os próximos itens.
Entre as ações que integram o processo de hardening incluem-se desinstalar softwares desnecessários para o cotidiano do usuário na estação de trabalho e instalar antispyware.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Com relação à proteção de rede com iptables, julgue os itens que se seguem.
Mediante a regra abaixo, bloqueiam-se pacotes que tenham origem na rede 192.168.0.0/24 e retorna-se uma mensagem ao host informando que foi recebido o bloqueio do tipo ICMP.
iptables -t filter -A INPUT -p tcp -s 192.168.0.0/24 -j DROP
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
A respeito de fundamentos de assinatura digital e certificado digital, julgue os itens subsequentes.
A autoridade certificadora é responsável por divulgar informações caso o certificado por ela emitido não seja mais confiável.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
A respeito de fundamentos de assinatura digital e certificado digital, julgue os itens subsequentes.
O uso de assinatura digital objetiva comprovar a autenticidade e a integridade de uma informação, sendo a integridade garantida mediante a codificação de todo o conteúdo referente à assinatura.
Considere:
I. Utiliza o algoritmo de criptografia RC4, que é apontado por muitos como seu principal ponto negativo. Mesmo estando obsoleto no quesito segurança, continua sendo amplamente utilizado em residências de todo o mundo, reflexo da falta de informação dos usuários de redes sem fio e da insistência de fabricantes de pontos de acesso em permitir que ele seja um dos padrões de segurança. II. Foi criado pela WFA (Wi-Fi Alliance) como postulante a substituto do modelo anterior. Durante a sua concepção, foi dado um enfoque maior na correção das falhas de segurança encontradas neste protocolo. Dentre as melhorias propostas, a mais significativa foi a utilização do algoritmo RC4 de uma forma mais segura. III. Este algoritmo é utilizado no padrão WPA2. É um algoritmo de criptografia simétrica de cifra de bloco. Ele surgiu como uma alternativa ao algoritmo DES, que começava a apresentar problemas de segurança. Os itens I, II e III referem-se, respectivamente, aWPA2 − WEP − TKIP
WEP − WPA − AES
WPA − WPA2 − RC5
WEP − WPA − CCMP
WPA − WEP − TKIP
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...