1108731 Q105984
Ciência da Computação
Ano: 0000
Banca: Banca não informada

A figura acima apresenta a arquitetura de uma ICP (infraestrutura de chave pública) segundo o padrão PKIX. Os vários componentes que constituem uma PKI estão identificados com códigos de #1 a #6. Considerando essa figura, assinale a opção correta, a respeito de conceitos de certificação digital.

1108732 Q105981
Ciência da Computação
Ano: 0000
Banca: Banca não informada

Os logs são empregados para a administração da segurança de sistemas, seja para fins de monitoração, auditoria, verificação de conformidade a políticas e normas, além da detecção de intrusão. Julgue os itens seguintes, a respeito de conceitos de logs e suas relações com monitoração, auditoria, políticas e intrusões.

I Os logs produzidos por um computador na plataforma Windows podem ser analisados utilizando-se a ferramenta Visualizador de eventos (event viewer), junto às ferramentas administrativas do Painel de controle, na qual, para cada evento de segurança registrado, são apresentadas, entre outras, as seguintes informações: caminho do programa executado; data e hora; objeto alterado ou consultado; identificação do evento (event ID).

II A detecção de intrusão...

1108733 Q105979
Ciência da Computação
Ano: 0000
Banca: Banca não informada

Considerando a figura acima, que apresenta um equipamento de alta tecnologia empregado para suporte a atividades de forense computacional, julgue os itens subsequentes, a respeito das características de equipamentos usados em forense computacional e dos processos de análise forense em geral.

I Como a evidência de crimes computacionais é usualmente encontrada em mídias de armazenamento digital, como HDs, DVD/CD ROM, USB flash disk e fitas, é essencial dispor de equipamentos de laboratório que facilitem a cópia lógica de arquivos contidos nesses dispositivos, como é o caso da classe de equipamento ilustrado na figura.

II A forense digital possui várias subáreas de atuaç...

1108734 Q105977
Ciência da Computação
Ano: 0000
Banca: Banca não informada

As vulnerabilidades de segurança da família de protocolos TCP/IP têm sido ativamente exploradas nos últimos anos, visando à realização de ataques a sistemas computacionais interconectados à Internet. Em contrapartida a esses ataques, vários mecanismos e sistemas de proteção, defesa e contra-ataque têm sido criados, como firewalls, IPSs (intrusion prevention systems) e IDSs (intrusion detection systems). Com relação a vulnerabilidades e ataques às redes de computadores, julgue os itens seguintes.

I Entre os métodos de ataque relacionados a DoS (denial of service), está o ataque de smurf, concentrado na camada IP, embasado no protocolo ICMP, no spoof de endereços fonte em pacotes e com amplificação por meio de repasse de pacotes dirigidos a endereço de broadcast.

...
1108735 Q105976
Ciência da Computação
Ano: 0000
Banca: Banca não informada

Tendo o texto acima como referência, julgue os itens a seguir, relativos a tecnologias, arquiteturas e topologias de redes.

I As conexões entre os componentes de uma rede formam um grafo cujo desenho define sua topologia. A arquitetura e a topologia de uma rede não impactam na forma como a rede opera, nem no modo como ocorre a sua manutenção, escalabilidade e facilidade de detecção de falhas em componentes.

II Redes locais são caracterizadas por possuírem abrangência geográfica pequena, e permitirem alta taxa de transferência de dados com baixa ocorrência de erros.

III O CSMA/CD é um protocolo de detecção de colisão utilizado na Ethernet.

IV Em uma rede token ring,...

1108736 Q105974
Ciência da Computação
Ano: 0000
Banca: Banca não informada
Com relação ao uso de protocolos, padrões e configurações de redes, assinale a opção correta.
1108737 Q105972
Ciência da Computação
Ano: 0000
Banca: Banca não informada

A respeito de sistemas de arquivos FAT e NTFS, julgue os itens a seguir.

I O FAT32 e o NTFS são equivalentes em funcionalidades de segurança.

II O NTFS suporta journaling.

III O FAT permite que se registre informações relativas a dois ou mais arquivos em um mesmo cluster.

IV No NTFS, as informações são armazenadas em bases, sendo que cada setor do disco possui uma base.

V O sistema operacional Linux suporta tanto o sistema FAT quanto o NTFS.

Estão certos apenas os itens

1108738 Q105970
Ciência da Computação
Ano: 0000
Banca: Banca não informada

Assinale a opção correta com referência ao conteúdo dos arquivos files.txt e filter.awk mostrados acima, em que, no arquivo filter.awk, os algarismos à esquerda são usados unicamente para numerar as linhas.

1108739 Q105822
Raciocínio Lógico
Ano: 0000
Banca: Banca não informada

Em um grupo de cinco crianças, duas delas não podem comer doces. Duas caixas de doces serão sorteadas para duas diferentes crianças desse grupo (uma caixa para cada uma das duas crianças). A probabilidade de que as duas caixas de doces sejam sorteadas exatamente para duas crianças que podem comer doces é

1108740 Q105812
Raciocínio Lógico
Ano: 0000
Banca: Banca não informada

Um juiz de futebol possui três cartões no bolso. Um é todo amarelo, o outro é todo vermelho e o terceiro é vermelho de um lado e amarelo do outro. Num determinado jogo, o juiz retira, ao acaso, um cartão do bolso e mostra, também ao acaso, uma face do cartão a um jogador. Assim, a probabilidade de a face que o juiz vê ser vermelha e de a outra face, mostrada ao jogador, ser amarela é igual a: