Lista completa de Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
De acordo com o PMI, um projeto é um empreendimento temporário, cuja condução envolve processos que visam ao seu gerenciamento. O agrupamento desses processos caracteriza passos básicos como, por exemplo, o de Controle, que busca a garantia de que os objetivos são alcançados por meio
de ações de mitigação quando da ocorrência de cada risco identificado.
do monitoramento e medição regular do progresso, identificando as variações no plano e tomando as ações corretivas conforme a necessidade.
da realização de ações de contingência no momento da identificação dos riscos para o projeto.
do constante aumento de recursos humanos e financeiros sempre que forem identificados desvios nos processos do projeto.
da prototipação e, quando necessário, da redução dos requisitos do projeto.
Uma IRQ (Linha de Solicitação de Interrupção) é uma linha
que estabelece o canal de comunicação entre um driver de protocolo e um adaptador de rede.
de hardware, por meio da qual dispositivos podem enviar sinais para obter a prioridade do processador quando o dispositivo estiver pronto para receber ou enviar informações.
de comunicação para periféricos removíveis, que permite a ligação desses periféricos a um conector especial de 68 pinos existente em computadores portáteis.
que disponibiliza um recurso compartilhado por intermédio da rede apenas para determinados usuários.
bidirecional para dados que entram e saem de computadores ligados em rede. É muito utilizada por programadores que criam aplicativos sockets baseados em TCP/IP.
As Áreas de Processo com foco no gerenciamento básico de projeto, que fazem parte do conjunto de Áreas de Processo do nível 2 do CMMI por estágios, contemplam
A proteção dos sistemas utilizados pelos fornecedores de serviços pela Internet requer a aplicação de ferramentas e conceitos de segurança eficientes. Quanto ao firewall que trabalha na filtragem de pacotes, um dos mais importantes itens de segurança para esses casos, é correto afirmar que ele
se restringe a trabalhar nas camadas HTTP, decidindo quais pacotes de dados podem passar e quais não. Tais escolhas são regras baseadas nas informações do serviço remoto, endereço IP do destinatário, além da porta UDP usada.
é capaz de controlar conexões pelas portas UDP utilizadas, além de ser capaz de analisar informações sobre uma conexão já estabelecida, sem o uso de portas.
é instalado geralmente em computadores servidores, também conhecidos como proxy.
determina que endereços IPs podem estabelecer comunicação e/ou transmitir ou receber dados.
além de ter a capacidade de analisar o conteúdo dos pacotes, o que permite um controle ainda maior, pode ou não ser acessível para conexões que usam porta UDP.
Um Firewall pode ser definido como uma coleção de componentes, colocada entre duas redes, que coletivamente possua propriedades que
independentemente da política de segurança adotada, tem como objetivo principal impedir a entrada de vírus em um computador, via arquivos anexados a e-mails.
garantem que todo o tráfego de dentro para fora da rede, e vice-versa, deve ser bloqueado, independentemente da política de segurança adotada. Todo firewall deve ser à prova de violação.
garantem que todo o tráfego de dentro para fora da rede, e vice-versa, passe por ele. Somente o tráfego autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de violação.
garantem que apenas o tráfego de fora para dentro da rede deve passar por ele. Somente o tráfego autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de violação.
Firewall é um componente de soluções para a segurança de redes. Em relação a este componente é correto afirmar que
um host dual-homed deve ser protegido com cautela porque é vulnerável a ataques, uma vez que está exposto à Internet, além de ser o principal ponto de conexão para os usuários de redes internas.
um servidor proxy, para um protocolo particular ou conjunto de protocolos, executa sob um host dual-homed ou Bastion host, tendo como função avaliar e decidir sobre a aceitação dos pedidos enviados por clientes.
NAT (Network Address Translation) é um recurso que permite que uma rede interna tenha endereços IP (Internet Protocol) não roteáveis na Internet. Com NAT é possível conseguir proxy transparente, exceto quando o proxy está em uma máquina diferente da qual está o firewall.
a filtragem de pacotes baseada no valor do bit TCP ACK é útil quando a organização quer permitir que usuários externos se conectem a servidores internos e impedir que usuários internos se conectem a servidores externos.
são considerados soluções completas de segurança, de tal forma que outros controles e verificações de segurança podem falhar sem causar danos à organização.
Analise as seguintes afirmações relacionadas ao processo de normalização e seus objetivos no projeto de um banco de dados:
I. No cadastramento dos alunos de uma escola, uma chave primária de busca deve ser formada pelo nome do aluno, associado ao nome da mãe e à sua data de nascimento.
II. A normalização procura evitar problemas como redundância de dados, inconsistência, uso inadequado de espaços de armazenamento e excesso de esforço para manter dados e sistemas.
III. Uma forma normal engloba todas as anteriores, isto é, para que uma tabela esteja na 2FN (segunda forma normal), ela obrigatoriamente deve estar na 1FN (primeira forma normal) e assim por diante.IV. Em um banco de dados relacional, a apresentação da mesma informação na mesma tabela em várias tuplas ou na mesma tupla em vários atributos caracteriza o atendimento da primeira forma normal 1FN.
Indique a opção que contenha todas as afirmações verdadeiras.
Em termos da aplicação de firewall e da sua atuação em ambientes de rede é incorreto afirmar que
iptables é um fi rewall para filtragem de pacotes em ambientes LINUX que pode também ser usado para monitorar o tráfego da rede, fazer NAT (Network Address Translation), redirecionamento de pacotes, entre outras funcionalidades.
sendo o firewall o ponto de conexão com a Internet, ele tem como responsabilidades aplicar regras de segurança e manter regras de tráfego para auditoria de acordo com as determinações da política de segurança da organização.
no Linux, o ipchains gerencia regras, por si só, não necessitando de funções específicas do kernel do sistema operacional para efetuar seu trabalho.
a DMZ (De-Militarized Zone) compreende o segmento (ou segmentos) de rede, parcialmente protegido, que se localiza entre redes protegidas e as desprotegidas.
Em termos de autenticação de usuários em redes é correto afirmar que
na versão 5 do Kerberos, cada ticket inclui uma chave de sessão que é usada pelo cliente para encriptar o autenticador enviado ao serviço associado àquele ticket, sendo possível a negociação, entre cliente e servidor, de chaves de subsessão a serem usadas na conexão.
uma maneira de efetuar a autenticação de usuários é identificá-los no ambiente e associar a cada um, uma senha. A denominada senha one-time é um tipo de senha time-based, na qual a senha varia a cada minuto, utilizando para tanto, um algoritmo conhecido pelo sistema e pelo dispositivo de autenticação do usuário.
Kerberos 5 é especificado na RFC 1510 e requer o uso de algoritmos de criptografia RSA e DES, exclusivamente.
X.509 corresponde a um framework para prover serviços de autenticação aos usuários, associando, a cada um deles, um certificado de chaves públicas. Tal framework é parte do serviço de diretórios X.500 que, por sua vez, é responsável pela criação das chaves públicas e pela certificação.
Autoridades certificadoras emitem certificados digitais para autenticação de usuários, vinculando à identidade de um usuário um par de chaves públicas – a chave pública e a chave privada.
Segurança compreende a proteção de informações, sistemas, recursos e serviços contra desastres, erros e manipulação não-autorizada, reduzindo assim, a probabilidade e o impacto de incidentes de segurança. Em termos de Segurança da Informação, é correto afirmar que:
são classificadas como informações confi denciais aquelas cujo acesso interno ou externo de pessoas não autorizadas é crítico para a empresa, sendo imprescindível um número restrito de pessoas autorizadas e o controle total sobre o uso das informações.
a segurança de acesso físico tem por objetivo proteger informações contra usuários não autorizados, protegendo o acesso aos recursos, de modo explícito ou implícito (áreas de acesso restrito), englobando ainda, a prevenção de dados provocados por desastres naturais.
os elementos fundamentais do controle de acesso lógico podem ser visualizados sob dois aspectos distintos: a partir do recurso computacional que se pretende proteger e a partir do usuário a quem se pretende dar certos privilégios e acessos aos recursos. Tais elementos, em essência, podem ser considerados como a identificação e a autenticação de usuários.
A envia uma mensagem encriptada com sua chave privada para B (e que B já possui uma cópia da chave pública de A). Ao receber o criptograma, B usa uma cópia da chave pública de A para decriptar a mensagem. Sendo assim, a mensagem encriptadada servirá como assinatura digital, garantindo autenticidade em termos da origem e integridade da mensagem.
considerando que A deseja se comunicar com B, uma possibilidade para resolver a distribuição de chaves convencionais a garantir a autenticidade das partes envolvidas é A gerar um par de chaves públicas e transmitir uma cópia de sua chave pública para B que, por sua vez, gera uma chave secreta e a transmite para A, encriptada com a chave pública de A.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...