Lista completa de Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A segurança em redes de computadores possui algumas propriedades desejáveis, a saber: confidencialidade, autenticidade e integridade das mensagens em tráfego. É correto, portanto, afirmar acerca de tal contexto que
A respeito da detecção de intrusão é incorreto afirmar que
a detecção de intrusos baseia-se na suposição de que o comportamento de intrusos difere do comportamento de usuários legítimos.
a detecção baseada em regras compreende a definição de um conjunto de regras usadas para decidir a respeito de um dado comportamento.
SDIs (Sistemas de Detecção de Intrusos) de rede utilizam fontes de informação tais como auditoria do sistema operacional e logs do sistema.
ataques de DoS (Denial of Service) consistem em sobrecarregar um servidor com uma quantidade excessiva de solicitação e são considerados possíveis de detectar por parte de SDIs.
um falso negativo ocorre quando uma ação maléfica é classificada como normal, aumentando as vulnerabilidades.
A rede 172.18.0.0 foi dividida em sub-redes segundo a técnica CIDR (Classless Interdomain Routing) tornando-se 172.18.0.0/21. Neste caso, a quantidade de sub-redes obtidas com a divisão, a quantidade máxima de computadores por sub-rede e o endereço de sub-rede à qual pertence o IP 172.18.20.32/21 são, respectivamente,
É crescente o número de incidentes de segurança causados por vírus de computador e suas variações. Com isso, as organizações estão enfrentando o problema com o rigor e cuidados merecidos. Nesse contexto, é correto afirmar que
cavalos de tróia são variações de vírus que se propagam e possuem um mecanismo de ativação (evento ou data) e uma missão.
vírus polimórficos suprimem as mensagens de erro que normalmente aparecem nas tentativas de execução da atividade não-autorizada, utilizando, muitas vezes, criptografia para não serem detectados por anti-vírus.
os vírus de macro utilizam arquivos executáveis como hospedeiros, inserindo macros com as mesmas funções de um vírus em tais arquivos.
softwares anti-vírus controlam a integridade dos sistemas e compreendem três etapas: prevenção, detecção e reação, nesta ordem.
vírus geram cópias de si mesmo a fim de sobrecarregarem um sistema, podendo consumir toda a capacidade do processador, memória ou espaço em disco, eventualmente.
Ciência da Computação - Arquitetura de Computadores - Escola de Administração Fazendária (ESAF) - 2006
Em máquinas que operam com palavras de 16 bits, os tipos Booleanos representam
Qualidade de Serviço (QoS) refere-se à habilidade de prover um serviço melhor para redes baseadas em tecnologias diversas, tais como: Ethernet, Frame-Relay, ATM (Asynchronous Transfer Mode), entre outras. Neste contexto, é incorreto afirmar que
as aplicações que se utilizam da rede demandam dois tipos de tráfego: o elástico e o inelástico. No primeiro, as informações, inclusive vídeo, são codificadas como dados e transmitidas em modo assíncrono, sendo admitidos atrasos e oscilações. No segundo, o dado, geralmente decorrente de uma comunicação interativa, necessita de uma explícita largura de banda para que o atraso (também denominado delay) e a variação do atraso (também denominada jitter) permaneçam dentro dos padrões aceitáveis por parte de aplicações e usuários.
o IntServ é uma arquitetura que defi ne que cada aplicação deve solicitar sua reserva de recursos. Utiliza RSVP (Resource Reservation Protocol), que se baseia em duas mensagens: PATH e RESV. Uma mensagem PATH percorre a rede através de caminhos definidos pelos mecanismos de encaminhamento até chegar aos receptores, armazenando os nós por onde passa. Uma mensagem RESV informa os parâmetros a serem aceitos por cada receptor. Os roteadores situados entre o transmissor e o receptor é que decidirão se podem suportar os recursos solicitados.
Em termos das questões relacionadas à política de segurança e auditoria é correto afirmar que
o âmbito da auditoria compreende aspectos tais como o objeto a ser fiscalizado, período e natureza da auditoria, por exemplo, operacional e financeira.
a norma NBR ISO IEC 17799 não define regras para a gestão da continuidade do negócio, com a finalidade de evitar interrupções e proteger processos críticos nas organizações.
o Decreto n. 3.505, de 13.06.2000, que institui a Política de Segurança da Informação nos órgãos e entidades da Administração Pública Federal, tem como um de seus pressupostos garantir ao Estado o direito de acesso a qualquer informação que for de seu interesse.
a política de segurança deve ser flexível e viável a longo prazo. Todavia, não pode ser definida de modo independente de software e hardware específicos.
a auditoria da Segurança da Informação faz parte da auditoria da Tecnologia da Informação e engloba a avaliação da política de segurança, de controles de aspectos de segurança institucional globais (lógico, físico e ambiental) e de planos de contingência e continuidade dos serviços.
Ciência da Computação - Arquitetura de Computadores - Escola de Administração Fazendária (ESAF) - 2006
Considere a organização, a arquitetura e os componentes funcionais de computadores e assinale a opção correta.
De acordo com o PMBOK, Grupo de processos de iniciação
define e autoriza o projeto ou uma fase do projeto.
define e refina os objetivos e o escopo para os quais o projeto foi realizado.
planeja a ação necessária para alcançar os objetivos e o escopo para os quais o projeto foi realizado.
integra pessoas e outros recursos para realizar o plano de gerenciamento do projeto para o projeto.
inicializa as medições do progresso para identificar variações em relação ao plano de gerenciamento do projeto, de forma que possam ser tomadas ações corretivas, quando necessário, para atender aos objetivos do projeto.
Em relação à segurança no comércio eletrônico é correto afirmar que
ameaças à Web, em termos de integridade, confidencialidade, negação de serviço e autenticação, são exemplos de problemas de segurança que afetam sistemas de comércio eletrônico. Por outro lado, há soluções tais como fi rewalls, sistemas de detecção de intrusos e critptografia que são aplicáveis diretamente a tal contexto de problemas.
o SSL (Secure Socket Layer) foi projetado para usar UDP (User Datagram Protocol), de modo a prover um serviço fim-a-fim confiável e seguro na camada de transporte.
o protocolo de registro SSL (Record Protocol) é utilizado para negociar e confi gurar os parâmetros tais como chaves de sessão e algoritmos de criptografia para o estabelecimento da comunicação entre as partes.
sendo a segurança na Web crucial para o comércio eletrônico, IPSec (Internet Protocol Security) é uma solução complementar para tal, provendo ainda transparência aos usuários finais e aplicações.
a obtenção da informação a respeito da configuração da rede é um exemplo de ameaça à integridade na Web, e pode ser solucionada pelo uso de soluções baseadas em criptografia.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...