Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF)

Lista completa de Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A segurança em redes de computadores possui algumas propriedades desejáveis, a saber: confidencialidade, autenticidade e integridade das mensagens em tráfego. É correto, portanto, afirmar acerca de tal contexto que

  • A. DoS/DDoS (Denial of Service/Distributed Denial of Service), mesmo sob a forma de flooding simples são considerados ataques passivos.
  • B. a detecção de intrusão baseada em regras engloba a coleta de dados e sua análise, tendo como base o comportamento legítimo de usuários, num dado intervalo de tempo
  • C. firewalls são soluções que auxiliam a detecção de intrusos, nos quais a DMZ (De-Militarized Zone) é construída sobre hosts dual-homed, que agem como roteadores entre as redes interna-externa.
  • D. uma contramedida aceitável para o IP (Internet Protocol) spoofing é descartar pacotes com um endereço IP interno à rede, mas que chega a partir de uma interface externa.
  • E. o firewall de nível de aplicação aplica um conjunto de regras aos pacotes, liberando-os na rede ou bloqueando-os, com base nos campos do cabeçalho IP (Internet Protocol) e de transporte.

A respeito da detecção de intrusão é incorreto afirmar que

  • A.

    a detecção de intrusos baseia-se na suposição de que o comportamento de intrusos difere do comportamento de usuários legítimos.

  • B.

    a detecção baseada em regras compreende a definição de um conjunto de regras usadas para decidir a respeito de um dado comportamento.

  • C.

    SDIs (Sistemas de Detecção de Intrusos) de rede utilizam fontes de informação tais como auditoria do sistema operacional e logs do sistema.

  • D.

    ataques de DoS (Denial of Service) consistem em sobrecarregar um servidor com uma quantidade excessiva de solicitação e são considerados possíveis de detectar por parte de SDIs.

  • E.

    um falso negativo ocorre quando uma ação maléfica é classificada como normal, aumentando as vulnerabilidades.

A rede 172.18.0.0 foi dividida em sub-redes segundo a técnica CIDR (Classless Interdomain Routing) tornando-se 172.18.0.0/21. Neste caso, a quantidade de sub-redes obtidas com a divisão, a quantidade máxima de computadores por sub-rede e o endereço de sub-rede à qual pertence o IP 172.18.20.32/21 são, respectivamente,

  • A. 21, 2048, 172.18.20.0
  • B. 32, 2048, 172.18.16.0
  • C. 8, 1024, 172.18.20.0
  • D. 32, 2046, 172.18.16.0
  • E. 21, 1024, 172.18.20.0

É crescente o número de incidentes de segurança causados por vírus de computador e suas variações. Com isso, as organizações estão enfrentando o problema com o rigor e cuidados merecidos. Nesse contexto, é correto afirmar que

  • A.

    cavalos de tróia são variações de vírus que se propagam e possuem um mecanismo de ativação (evento ou data) e uma missão.

  • B.

    vírus polimórficos suprimem as mensagens de erro que normalmente aparecem nas tentativas de execução da atividade não-autorizada, utilizando, muitas vezes, criptografia para não serem detectados por anti-vírus.

  • C.

    os vírus de macro utilizam arquivos executáveis como hospedeiros, inserindo macros com as mesmas funções de um vírus em tais arquivos.

  • D.

    softwares anti-vírus controlam a integridade dos sistemas e compreendem três etapas: prevenção, detecção e reação, nesta ordem.

  • E.

    vírus geram cópias de si mesmo a fim de sobrecarregarem um sistema, podendo consumir toda a capacidade do processador, memória ou espaço em disco, eventualmente.

Em máquinas que operam com palavras de 16 bits, os tipos Booleanos representam

  • A. 4 valores diferentes.
  • B. 16 valores diferentes.
  • C. 2 valores diferentes.
  • D. 32 valores diferentes.
  • E. 65535 valores diferentes.

Qualidade de Serviço (QoS) refere-se à habilidade de prover um serviço melhor para redes baseadas em tecnologias diversas, tais como: Ethernet, Frame-Relay, ATM (Asynchronous Transfer Mode), entre outras. Neste contexto, é incorreto afirmar que

  • A.

    as aplicações que se utilizam da rede demandam dois tipos de tráfego: o elástico e o inelástico. No primeiro, as informações, inclusive vídeo, são codificadas como dados e transmitidas em modo assíncrono, sendo admitidos atrasos e oscilações. No segundo, o dado, geralmente decorrente de uma comunicação interativa, necessita de uma explícita largura de banda para que o atraso (também denominado delay) e a variação do atraso (também denominada jitter) permaneçam dentro dos padrões aceitáveis por parte de aplicações e usuários.

  • B. um dos algoritmos utilizados para o controle de banda é denominado de balde furado (ou leaky bucket), o qual, através de um fluxo constante de tokens, limita o volume de tráfego na rede, não admitindo oscilações no tráfego acima do que foi especificado.
  • C. na especifi cação do controle de banda é utilizado um algoritmo denominado balde de tokens (ou token bucket). É baseado em dois parâmetros: a taxa de tokens e a profundidade do balde. A profundidade do balde regula a velocidade do fl uxo de pacotes, enquanto a taxa de tokens especifi ca a variação permitida no fluxo.
  • D.

    o IntServ é uma arquitetura que defi ne que cada aplicação deve solicitar sua reserva de recursos. Utiliza RSVP (Resource Reservation Protocol), que se baseia em duas mensagens: PATH e RESV. Uma mensagem PATH percorre a rede através de caminhos definidos pelos mecanismos de encaminhamento até chegar aos receptores, armazenando os nós por onde passa. Uma mensagem RESV informa os parâmetros a serem aceitos por cada receptor. Os roteadores situados entre o transmissor e o receptor é que decidirão se podem suportar os recursos solicitados.

  • E. o MPLS (Multiprotocol Label Switching) é um protocolo que pode ser considerado uma alternativa ao ATM (Asynchronous Transfer Mode). Ele vem sendo amplamente utilizado em redes com alto volume de tráfego e que podem estar sujeitas a acordos de nível de serviço. O pacote entra na nuvem pelo roteador de borda que lhe atribui uma etiqueta de identificação. O roteamento, ao invés de utilizar-se de tabelas IP, é baseado em etiquetas que identifi cam o trajeto a ser percorrido pelo pacote. O pacote tem sua etiqueta removida quando estiver saindo da nuvem. Esta etiqueta pode ser removida pelo roteador de borda da saída ou por seu antecessor, conforme as configurações efetuadas

Em termos das questões relacionadas à política de segurança e auditoria é correto afirmar que

  • A.

    o âmbito da auditoria compreende aspectos tais como o objeto a ser fiscalizado, período e natureza da auditoria, por exemplo, operacional e financeira.

  • B.

    a norma NBR ISO IEC 17799 não define regras para a gestão da continuidade do negócio, com a finalidade de evitar interrupções e proteger processos críticos nas organizações.

  • C.

    o Decreto n. 3.505, de 13.06.2000, que institui a Política de Segurança da Informação nos órgãos e entidades da Administração Pública Federal, tem como um de seus pressupostos garantir ao Estado o direito de acesso a qualquer informação que for de seu interesse.

  • D.

    a política de segurança deve ser flexível e viável a longo prazo. Todavia, não pode ser definida de modo independente de software e hardware específicos.

  • E.

    a auditoria da Segurança da Informação faz parte da auditoria da Tecnologia da Informação e engloba a avaliação da política de segurança, de controles de aspectos de segurança institucional globais (lógico, físico e ambiental) e de planos de contingência e continuidade dos serviços.

Considere a organização, a arquitetura e os componentes funcionais de computadores e assinale a opção correta.

  • A. As linhas de um barramento são classificadas em três grupos, de acordo com a sua função: de dados, de endereços e de controle. Cada linha pode conduzir apenas 1 byte por vez, sendo assim, o número de linhas total define quantos bytes podem ser transferidos por vez.
  • B. A temporização de um barramento define o modo por meio do qual os eventos nesse barramento são coordenados. Na transmissão assíncrona, a ocorrência de eventos é determinada por um relógio – que define um intervalo de tempo.
  • C. A entrada/saída programada trata interrupções para transferências entre a memória e a entrada/saída por meio do processador.
  • D. O tempo de ciclo de memória compreende o tempo de acesso e o tempo adicional requisitado antes de um próximo acesso ser iniciado – sendo uma defi nição aplicada principalmente a memórias de acesso aleatório.
  • E. A relação entre o tamanho (em bits) de um endereço de memória T e o número de unidades endereçáveis N é N = 2 x T (duas vezes T).

De acordo com o PMBOK, Grupo de processos de iniciação

  • a.

    define e autoriza o projeto ou uma fase do projeto.

  • b.

    define e refina os objetivos e o escopo para os quais o projeto foi realizado.

  • c.

    planeja a ação necessária para alcançar os objetivos e o escopo para os quais o projeto foi realizado.

  • d.

    integra pessoas e outros recursos para realizar o plano de gerenciamento do projeto para o projeto.

  • e.

    inicializa as medições do progresso para identificar variações em relação ao plano de gerenciamento do projeto, de forma que possam ser tomadas ações corretivas, quando necessário, para atender aos objetivos do projeto.

Em relação à segurança no comércio eletrônico é correto afirmar que

  • A.

    ameaças à Web, em termos de integridade, confidencialidade, negação de serviço e autenticação, são exemplos de problemas de segurança que afetam sistemas de comércio eletrônico. Por outro lado, há soluções tais como fi rewalls, sistemas de detecção de intrusos e critptografia que são aplicáveis diretamente a tal contexto de problemas.

  • B.

    o SSL (Secure Socket Layer) foi projetado para usar UDP (User Datagram Protocol), de modo a prover um serviço fim-a-fim confiável e seguro na camada de transporte.

  • C.

    o protocolo de registro SSL (Record Protocol) é utilizado para negociar e confi gurar os parâmetros tais como chaves de sessão e algoritmos de criptografia para o estabelecimento da comunicação entre as partes.

  • D.

    sendo a segurança na Web crucial para o comércio eletrônico, IPSec (Internet Protocol Security) é uma solução complementar para tal, provendo ainda transparência aos usuários finais e aplicações.

  • E.

    a obtenção da informação a respeito da configuração da rede é um exemplo de ameaça à integridade na Web, e pode ser solucionada pelo uso de soluções baseadas em criptografia.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...