Questões de Ciência da Computação do ano 2014

Lista completa de Questões de Ciência da Computação do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O TRF da 3a Região necessita que seus sistemas sejam monitorados e eventos de segurança da informação sejam registrados. Com relação a esses registros, é correto afirmar que

  • A. todos os administradores de sistemas devem ter permissão de exclusão ou desativação dos registros (log) de suas próprias atividades.
  • B. registros (log) de auditoria devem incluir registros das tentativas de acesso a outros recursos e dados aceitos, mas não a dados rejeitados.
  • C. o estabelecimento correto dos relógios dos computadores é importante para assegurar a exatidão dos registros (log) de auditoria.
  • D. registros (log) de auditoria são úteis para a coleta e retenção de evidência, mas não podem ser guardados como parte da política de retenção de registros.
  • E. os registros (log) de auditoria devem ser produzidos e mantidos por um prazo máximo de um mês.

Qualquer ataque planejado para fazer uma máquina ou software ficar indisponível e incapaz de executar sua funcionalidade básica é conhecido como ataque de negação de serviço (Denial of Service − DOS). Há diversos tipos de ataque DOS sendo que, um deles, tira vantagem de redes mal configuradas que possuem um endereço de difusão (broadcast) pelo qual o usuário pode enviar um pacote que é recebido por todos os endereços IP da rede. Este tipo de ataque explora esta propriedade enviando pacotes ICMP com um endereço fonte configurado para o alvo e com um endereço destino configurado para o endereço de difusão da rede.

O tipo de ataque descrito acima é conhecido como

  • A. sniffing.
  • B. inundação por SYN.
  • C. ACK TCP.
  • D. smurf.
  • E. falsificação de IP.

Existem duas abordagens fundamentais para criar políticas de firewall para minimizar definitivamente a vulnerabilidade em relação ao mundo externo mantendo confiável a funcionalidade desejada das máquinas na rede interna.

Com relação a estas abordagens, considere as asserções a seguir.

A implementação de uma abordagem de lista branca é mais segura que a implementação de uma abordagem de lista negra para definir um conjunto de regras para o firewall

PORQUE

na abordagem de lista branca todos os pacotes podem passar, exceto aqueles que se enquadram nas regras definidas especificamente na lista.

Acerca dessas asserções, é correto afirmar:

  • A. A primeira asserção é uma proposição verdadeira e a segunda é uma proposição falsa.
  • B. As duas asserções são proposições verdadeiras e a segunda é a justificativa correta da primeira.
  • C. A primeira asserção é uma proposição falsa e a segunda uma proposição verdadeira.
  • D. As duas asserções são proposições verdadeiras, mas a segunda não é a justificativa correta da primeira.
  • E. Tanto a primeira quanto a segunda asserções são proposições falsas.

  • A. técnicas de tunelamento - PPPoE - TCP
  • B. técnicas de tunelamento e encapsulamento - L2TP - UDP
  • C. assinatura digital - PPPoE - TCP
  • D. técnicas de encapsulamento - L2TP - TCP
  • E. fibra ótica e empacotamento - L2TP - UDP

Considere que Bob escolheu os números primos p=7 e q=11 e selecionou um número primo e=5. Alice quer enviar para Bob um texto claro M=4. Usando a chave pública de Bob e, Alice encripta a mensagem utilizando o RSA. O valor do texto cifrado será

  • A. 15.
  • B. 12.
  • C. 23.
  • D. 25.
  • E. 26.

Kerberos é um protocolo de autenticação e uma suíte de softwares que implementa esse protocolo. É correto afirmar que

  • A. é utilizado pelos servidores Windows como mecanismo primário de autenticação, porém, não é suportado pelo Active Directory.
  • B. usa criptografia assimétrica para autenticar clientes para serviços e vice-versa.
  • C. durante a fase de autenticação em serviços que usam autenticação Kerberos, um cliente recebe apenas o tíquete de serviço.
  • D. o centro de distribuição de chaves do Kerberos é composto por um servidor de autenticação e um servidor de concessão de tíquete.
  • E. foi projetado para ser modular, de modo que pode ser usado com diversos protocolos de encriptação, sendo o RSA o criptossistema default.

Carlos trabalha como Analista de Infraestrutura de TI no TRF da 3a Região e está diante de 3 situações, relativas às redes do Tribunal, em que deve indicar o meio de transmissão adequado:

Rede 1: uma LAN Ethernet 10Base5 (ou Ethernet de cabo grosso) com alcance de 5000 m, para transmitir a uma velocidade nominal de 10 Mbps.

Rede 2: uma rede backbone, para interligar diversas LANs, que exige alta largura de banda e velocidade nominal de até 1600 Gbps, usando WDM (multiplexação por divisão de comprimento de onda).

Rede 3: uma WLAN padrão IEEE 802.11 que opera na faixa de 10 a 300 GHz.

Carlos indicou corretamente os seguintes meios de transmissão para as redes 1, 2 e 3:

  • A.
  • B.
  • C.
  • D.
  • E.

Prosseguindo no envio do pacote a partir do equipamento 1, considere os passos que devem ser seguidos:

[1] No novo frame o endereço físico de origem muda de 10 para 99. O endereço físico de destino muda de 20 (equipamento 1) para 33 (equipamento 2). Os endereços lógicos de origem e destino permanecem iguais.

[2] O frame chega ao computador de destino e o pacote é desencapsulado. O endereço lógico de destino P coincide com o endereço lógico do computador. Os dados são desencapsulados e entregues para a camada inferior.

[3] No equipamento 2 os endereços físicos são modificados para 95 e 66 e um novo frame é enviado para o computador de destino.

[4] No equipamento 2 os endereços lógicos são modificados para N e Z e um novo frame é enviado para o computador de destino.

[5] O frame chega ao computador de destino e o pacote é desencapsulado. O endereço lógico de destino P coincide com o endereço lógico do computador. Os dados são desencapsulados e entregues para a camada superior.

[6] O equipamento 1 desencapsula o pacote para ler o endereço lógico de destino P, cria um novo frame, encapsula o pacote e o envia ao equipamento 2.

Os passos, na devida ordem, para entrega do pacote ao computador destino são:

  • A. [6] [1] [3] [5]
  • B. [1] [6] [3] [2]
  • C. [1] [3] [4] [5]
  • D. [6] [1] [3] [4] [2]
  • E. [3] [1] [2]

O equipamento 1 e o equipamento 2 são:

  • A. Hubs passivos em que os diferentes pacotes das 3 redes colidem e são corretamente direcionados aos seus destinos.
  • B. Repetidores, dispositivos que operam na camada de acesso à rede, responsáveis por recompor os pacotes que chegam e encaminhá-los ao próximo nó da rede.
  • C. Bridges, equipamentos que operam tanto na camada de acesso à rede quanto na camada de internet. Verificam endereços físicos de origem e destino (MAC) contidos no frame.
  • D. Gateways, que recebem o frame, desencapsulam o pacote e o transferem para a camada seguinte, permitindo que seja direcionado ao seu destino.
  • E. Roteadores, dispositivos que direcionam pacotes com base em seus endereços (endereçamento host-host).
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...