Questões de Ciência da Computação da Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS)

Lista completa de Questões de Ciência da Computação da Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

De acordo com o Instituto Nacional de Tecnologia da Informação - ITI: "O Certificado Digital é um documento eletrônico, assinado digitalmente por uma terceira parte confiável, que associa uma entidade (pessoa, processo, servidor) a uma chave pública." Com base nesta informação, escolha a alternativa correta em relação a Certificado Digital.

  • A.

    Utiliza algoritmo de criptografia simétrico (AES ou DES). Uma única chave para criptografar e descriptografar.

  • B.

    O uso de chaves simétricas oferece uma técnica de autenticação digital bem versátil e prática, sendo a técnica digital que melhor se aproxima em funcionalidade da assinatura de punho.

  • C.

    Utiliza algoritmo de criptografia assimétrico (RSA). Onde duas chaves distintas são utilizadas, uma para criptografar, e outra para descriptografar, conhecidas como chaves privada e pública.

  • D.

    Utiliza algoritmo de criptografia simétrico. Duas chaves distintas, usando uma para criptografar, e outra para descriptografar, ambas são criptografadas com AES ou DES e tem vinculada uma senha que deve ser repassada por e-mail para a outra parte.

  • E.

    Utiliza algoritmo de criptografia assimétrico. Onde uma única chave para criptografar e descriptografar é utilizada.

Um teste de penetração, conhecido na literatura como penetration test, é o método pelo qual é testada a segurança de um sistema computacional ou rede pela simulação de ataques de fontes maliciosas. No geral, a análise do sistema busca por qualquer vulnerabilidade que recaia em uma falha de segurança. Sobre penetration tests é correto afirmar.

  • A.

    Existem 2 tipos de testes, o teste de caixa preta, onde os testadores tem total conhecimento da rede que vão testar, e o teste de caixa branca, onde os testadores não tem conhecimento prévio da rede em questão.

  • B.

    No geral, os testes de penetração devem ser realizados em sistemas que vão ficar diretamente ligados na Internet, através de testes caixa preta, onde o testador finge ser um cracker que tenta invadir o sistema sem o conhecimento prévio do ambiente.

  • C.

    Testes de caixa branca no geral são muito dispendiosos, por não se tratar de um processo automatizado, e podem danificar, mesmo que por pessoal interno, os sistemas em execução.

  • D.

    O processo de penetração pode expor informações sigilosas de uma corporação, por isso, geralmente são contratados ex-crackers black hat, pois estes por estarem condenados são muito mais confiáveis que do que outros profissionais que aderem a um código de ética estrito e certificado.

  • E.

    Em aplicações WEB, penetrantion tests, no geral buscam por vulnerabilidades no lado servidor e não na aplicação WEB, furos como manipulação URL, SQL Injection não são alvo destes testes de penetração.

Os Sistemas Operacionais mais modernos, Windows Server ou Linux RedHat Enterprise, vem com ferramentas para a criação e gerenciamento do firewall, suas regras e exceções. A figura abaixo mostra uma rede privada acessando uma rede externa através de um firewall. Sobre tecnologias de firewall, levando em consideração os fluxos de conexão: INPUT, OUTPUT e FORWARD, qual das afirmativas abaixo está correta?

  • A.

    INPUT é todo tráfego que está saindo do servidor em direção geralmente a rede pública.

  • B.

    As regras aplicadas em OUTPUT filtram as informações que trafegam através do firewall, mas não são geradas pelo próprio servidor.

  • C.

    O firewall é um conceito de segurança que pode ser equiparado ao funcionamento de uma VPN, onde é necessário uma chave criptográfica ponto a ponto para o tráfego de rede sempre.

  • D.

    O firewall, no geral, é um filtro de camada 1 no modelo OSI.

  • E.

    Pacotes que atravessam do firewall, mas não tem como destino final o mesmo e nem foram gerados localmente, são tratados nas tabelas de FORWARD.

A utilização de Diretórios de Autenticação e informações estão se tornando comuns em corporações pela praticidade de ter todos os usuários da rede, ativos, e demais serviços vinculados a um único esquema em árvore de informações. O AD (Active Directory) da Microsoft, é um serviço de diretório que atende ao padrão X.500. Sobre o AD e suas funcionalidades, qual a alternativa que está de acordo com o que o AD pode fazer?

  • A.

    O AD pode gerenciar e distribuir de forma não automática e indireta pacotes de software para diversas máquinas em um domínio Microsoft, desde que o programa esteja no formato .exe e não no formato .msi.

  • B.

    O AD é um sistema de diretórios non-replicate, ou seja, não é possível ter outros servidores com AD para replicação ou gerenciamento de apenas um trecho da árvore.

  • C.

    Pode fornecer políticas de grupo, para limitar a atuação de usuários em seus computadores, através de políticas conhecidas como GPO.

  • D.

    O AD, quando vinculado ao DNS, pode atribuir IPs aos computadores da rede, sem a necessidade do serviço de DHCP.

  • E.

    O Catálogo Global do AD serve para não distribuir os recursos pela rede e sim, catalogar dados de usuário e senha, mas não pode por exemplo, centralizar grupos.

Durante uma operação de backup, os dados cujo backup está sendo feito, são gravados em um dispositivo de backup físico. Um dispositivo de backup físico é uma unidade de fita ou um arquivo de disco fornecido pelo sistema operacional. Com relação aos conceitos de backup completo e backup incremental, é correto afirmar.

  • A.

    O backup completo é aquele que é realizado, geralmente de forma automatizada, com os dados menos utilizados, como bibliotecas e arquivos temporários do Windows.

  • B.

    O backup incremental contém todos os dados do sistema operacional, geralmente é realizado durante o expediente interrompendo as atividades da rede.

  • C.

    O backup incremental é feito após um backup completo, contendo as modificações desde o último backup.

  • D.

    O backup completo deve conter somente dados do sistema operacional, pois os dados dos usuários não são importantes.

  • E.

    O backup completo ou incremental serve para corrigir eventuais corrupções do NTFS, sobrescrevendo os dados anteriores.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...