Questões de Ciência da Computação do ano 2013

Lista completa de Questões de Ciência da Computação do ano 2013 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Carlos, que trabalha na área de segurança do TRT da Bahia, proferiu uma palestra sobre o tema. Ele disse que os programas antimalware, apesar da grande quantidade de funcionalidades, não são capazes de impedir que um atacante tente explorar, através da rede, alguma vulnerabilidade existente no computador de um funcionário do Tribunal. Devido a isto, além da instalação do antimalware, Carlos recomendou a todos a necessidade de se utilizar um determinado mecanismo de segurança. Quando bem configurado, este mecanismo pode ser capaz de:

− registrar as tentativas de acesso aos serviços habilitados no computador;

− bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos;

− bloquear as tentativas de invasão e de exploração de vulnerabilidades do computador e possibilitar a identificação das origens destas tentativas;

− analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a comunicação entre um invasor e um código malicioso já instalado;

− evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros computadores sejam exploradas.

Carlos se referia em sua palestra a um

  • A. antivírus de última geração.
  • B. filtro de bloqueio de antispam.
  • C. sistema de criptografia.
  • D. firewall pessoal.
  • E. sistema de proteção de redes sem fio.

Algumas ferramentas contribuem significativamente para a melhoria da segurança de uma rede. Considere:

I. Não observa o tráfego que passa pela rede, seu uso volta-se à verificação de informações relativas aos eventos e registros de logs e sistema de arquivos (permissão, alteração etc.). São instalados em servidores para alertar e identificar ataques e tentativas de acesso indevido à própria máquina, sendo mais empregados nos casos em que a segurança está focada em informações contidas em um servidor e, os usuários não precisam ser monitorados.

II. Monitora e analisa todo o tráfego no segmento da rede. Consiste em um conjunto de sensores que trabalha detectando atividades maliciosas na rede. São instalados em máquinas responsáveis por identificar ataques direcionados a toda a rede, monitorando o conteúdo dos pacotes ou do tráfego e seus detalhes como informações de cabeçalhos e protocolos. Tem como um dos objetivos principais detectar se alguém está tentando entrar no sistema ou se algum usuário legítimo está fazendo mau uso do mesmo.

As descrições I e II referem-se, respectivamente, a

  • A. H-IDS e N-IDS.
  • B. H-firewall e N-firewall.
  • C. N-IDS e H-IDS.
  • D. log detection e sensor detection.
  • E. N -firewall e H-firewall.

  • A. de chave pública.
  • B. assimétrica.
  • C. por autenticação em meio inseguro.
  • D. simétrica.
  • E. por função de resumo (hash).

Trata-se de um mecanismo que identifica o remetente de determinada mensagem eletrônica. No âmbito da ICP-Brasil, possui autenticidade, integridade, confiabilidade e o não-repúdio, o que implica que seu autor não poderá, por forças tecnológicas e legais, negar que seja o responsável por seu conteúdo. A técnica permite não só verificar a autoria do documento, como estabelece também uma “imutabilidade lógica” de seu conteúdo, pois qualquer alteração do documento, como por exemplo a inserção de mais um espaço entre duas palavras, invalida o processo de autenticação. O texto refere-se a

  • A. certificado digital.
  • B. assinatura digital.
  • C. autocertificado digital.
  • D. autoassinatura digital.
  • E. autenticação digital.

Na Infraestrutura de Chaves Públicas (ICP-Brasil), a ...... é a primeira autoridade da cadeia de certificação. Executa as políticas de certificados e normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICP-Brasil. Portanto, compete a esta entidade emitir, expedir, distribuir, revogar e gerenciar os certificados das autoridades certificadoras de nível imediatamente subsequente ao seu. Também está encarregada de emitir a Lista de Certificados Revogados (LCR), dentre outras atribuições.

A lacuna é corretamente preenchida por

  • A. Autoridade Certificadora do Tempo (ACT)
  • B. Autoridade de Registro (AR)
  • C. Autoridade Certificadora Central (AC-Central)
  • D. Primeira Autoridade Certificadora (AC-1)
  • E. Autoridade Certificadora Raiz (AC-R aiz)

A Central de Serviços é uma das funções da ITIL v3. O TRT da Bahia, ao implantar esta função, deve

  • A. orientar o usuário para que ele saiba que, ao abrir um registro de incidente e no dia seguinte quiser informações sobre o andamento do incidente, não é a Central de Serviço que deve fornecer tal informação, mas sim, a equipe de gerenciamento de incidentes.
  • B. orientar as equipes de Gerenciamento de Incidentes para que, em qualquer situação, só possam agir após a Central de Serviços escalar um atendimento, sem exceção, pois a Central de Serviços é o ponto único de contato para a abertura de Registro de Incidentes.
  • C. encaminhar todas as solicitações de serviço e incidentes para a Central de Serviços, porém, pode haver mais de uma forma de contato com a Central de Serviços como, por exemplo, telefone, e-mail, chat, contato pessoal etc.
  • D. optar pela Central de Serviços do tipo siga o sol (follow the sun), pois se localiza próxima aos usuários e realiza atendimento personalizado, funcionando 8 horas por dia de acordo com o fuso horário local.
  • E. passar a gerenciar, pela Central de Serviços, apenas a comunicação com os usuários, pois o gerenciamento de incidentes, problemas e requisições de serviço não são realizados pelos seus processos.

Considere as perguntas a seguir:

1. Quem requisitou a mudança?

2. Qual é a razão para a mudança?

3. Qual é o retorno requerido para a mudança?

4. Quais são os riscos envolvidos na mudança?

5. Que recursos são requeridos para entregar a mudança?

6. Quem será beneficiado pela mudança?

7. Quem é o responsável por construir, testar e implementar a mudança?

8. Qual é o relacionamento entre esta e outras mudanças?

Para a realização de uma análise de impacto precisa da mudança, as questões que devem ser respondidas para todas as mudanças são APENAS as questões 1, 2,

  • A. 4 e 7.
  • B. 3, 4, 5, 7 e 8.
  • C. 3, 4, 5, 6 e 7.
  • D. 4, 5, 6 e 7.
  • E. 4, 5, 7 e 8.

Considere as atividades a seguir:

1. Identificar incidente.

2. Registrar incidente.

3. Categorizar incidente.

4. Priorizar incidente.

5. Diagnosticar inicialmente.

6. Investigar e diagnosticar.

7. Documentar.

8. Alocar recursos.

9. Resolver e recuperar.

10. Otimizar solução.

11. Fechar incidente.

Fazem parte do grupo de atividades do Gerenciamento de Incidentes APENAS as atividades 1, 2, 3, 4, 5,

  • A. 7, 8, 9 e 11.
  • B. 6, 7, 8, 9 e 11.
  • C. 9, 10 e 11.
  • D. 6, 9 e 11.
  • E. 6, 8, 9, 10 e 11.

De acordo com os conhecimentos comprovadamente consolidados sobre a Gestão de Riscos, vista sob uma perspectiva de alto nível, o processo de Avaliação de Riscos consiste, em ordem sequencial, nas atividades de:

  • A. Identificação de Riscos, Análise de Riscos e Avaliação de Riscos.
  • B. Definição de Riscos, Classificação de Riscos e Análise dos Principais Riscos.
  • C. Levantamento de Riscos, Classificação dos Principais Riscos e Análise de Riscos.
  • D. Levantamento de Riscos, Classificação de Riscos e Aceitação de Riscos.
  • E. Identificação de Riscos, Avaliação do Principais Riscos e Análise de Riscos.

Paulo foi contratado para fazer parte da equipe responsável por fazer a auditoria do Sistema de Gestão da Segurança da Informação (SGSI) do Tribunal Regional do Trabalho da 15a Região. Como não possuía conhecimentos aprofundados sobre auditoria de sistemas, resolveu consultar uma Norma da família 27000 que apresenta as diretrizes para auditoria de SGSI, orientando sobre como gerenciar um programa de auditoria de SGSI, como executar as auditorias e sobre as competências necessárias para auditores de SGSI. A Norma consultada por Paulo foi a

  • A. ABNT NBR ISO/IEC 27004:2009.
  • B. ABNT NBR ISO/IEC 27005:2008.
  • C. ABNT NBR ISO/IEC 27002:2005.
  • D. ABNT NBR ISO/IEC 27003:2010.
  • E. ABNT NBR ISO/IEC 27007:2012.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...