Magna Concursos

Foram encontradas 470 questões.

1525213 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CTI

Quanto a conceitos de análise e engenharia reversa de artefatos maliciosos, julgue os itens a seguir.

Os denominados Cavalos de Tróia, da mesma forma que os vírus de computador, escondem ações maliciosas dentro de um programa que aparentemente realizam tarefas normais no sistema.

 

Provas

Questão presente nas seguintes provas
1525212 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CTI

Escolha dois números primos extensos, p e q;
Calcule n = p × q;
z = (p - 1) × (q);
Escolha um número relativamente primo em relação
a “z” e chame-o de “e”;
Encontre d tal que d = e-1 mod z.

Considerando o algoritmo acima, julgue o item a seguir, acerca de criptografia assimétrica.

A função RSA para cifrar, utilizando a chave pública, é definida por C = Mº (mod n), em que C é o texto cifrado, M é o texto plano e ae chave pública é definida por PbK = {e, n}.

 

Provas

Questão presente nas seguintes provas
1525211 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CTI

Escolha dois números primos extensos, p e q;
Calcule n = p × q;
z = (p - 1) × (q);
Escolha um número relativamente primo em relação
a “z” e chame-o de “e”;
Encontre d tal que d = e-1 mod z.

Considerando o algoritmo acima, julgue o item a seguir, acerca de criptografia assimétrica.

A função RSA para cifrar, utilizando a chave privada, pode ser definida como C = Md (mod n), em que C é o texto cifrado, M é o texto plano e d e n são a chave privada PvK = {e, n}.

 

Provas

Questão presente nas seguintes provas
1525210 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CTI

Escolha dois números primos extensos, p e q;
Calcule n = p × q;
z = (p - 1) × (q);
Escolha um número relativamente primo em relação
a “z” e chame-o de “e”;
Encontre d tal que d = e-1 mod z.

Considerando o algoritmo acima, julgue o item a seguir, acerca de criptografia assimétrica.

Nesse algoritmo, estão sendo geradas uma chave pública e uma chave privada com base nas variáveis e, n e d.

 

Provas

Questão presente nas seguintes provas
1525209 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CTI

enunciado 1525209-1

Considerando a figura acima, julgue os itens que se seguem,

acerca de criptografia.

Shannon identificou duas propriedades essenciais em um algoritmo criptográfico: a confusão, em que a relação entre o Plaintext e o Ciphertext se torna o mais complexa possível; e a difusão, em que se removem do Ciphertext as propriedades estatísticas do Plaintext.

 

Provas

Questão presente nas seguintes provas
1525208 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CTI

enunciado 1525208-1

Considerando a figura acima, julgue os itens que se seguem,

acerca de criptografia.

Se a decodificação do Ciphertext corresponde a Plaintext = D(K d, Ciphertext) e o módulo E corresponde a um algoritmo de encriptação, então a decodificação do Ciphertext com a chave Kd deve depender do secretismo de E ou D.

 

Provas

Questão presente nas seguintes provas
1525207 Ano: 2008
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: CTI

1 #include <stdlib. h>
2 #include <stdio. h>
3 char* read_POST() {
4 int query_size=atoi(getenv("CONTENT_LENGTH"));
5 char* query_string = (char*) malloc(query_size);
6 if (query_string != NULL)
7 fread(query_string,query_size,1,stdin);
8 return query_string;
9 }
10 #define MAXSTRINGLENGTH 255
11 char myString[MAXSTRINGLENGTH + sizeof('\0')];
12 char* query = read_POST();
13 assert(query != NULL);
14 strncpy(myString,query,MAXSTRINGLENGTH);
15 myString[MAXSTRINGLENGTH]='\0';

Considerando o trecho de código em linguagem C acima, julgue o próximo item.

O trecho de código entre as linhas de 3 a 9 mostra a implementação da função read_POST( ), que faz alocação dinâmica de buffer, de tal maneira que, se não existe memória suficiente para armazenar o input, é retornado um valor NULL.

 

Provas

Questão presente nas seguintes provas
1525206 Ano: 2008
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: CTI

Julgue os itens a seguir, acerca de programação na linguagem Perl.

Uma forma de melhorar a segurança de um script é especificar o caminho completo para a execução dos comandos e arquivos binários.

 

Provas

Questão presente nas seguintes provas
1525205 Ano: 2008
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: CTI

Julgue os itens a seguir, acerca de programação na linguagem Perl.

De forma geral, os scripts nas versões do Perl posteriores à 5.003 não são suscetíveis a overflow de buffers, já que nessas versões o Perl estende as suas estruturas de dados de forma dinâmica. Antes de escrever em uma string, por exemplo, é feita a verificação se existe espaço necessário e é alocado mais espaço conforme seja necessário.

 

Provas

Questão presente nas seguintes provas
1525204 Ano: 2008
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: CTI

Julgue os itens a seguir, acerca de programação na linguagem Perl.

Uma forma de executar um programa externo ou um comando do sistema é com a utilização da função exec(). Quando utilizada essa função, o Perl procura os argumentos com que exec() foi chamada e começa um novo processo para o comando especificado. A seguir, o Perl retorna o controle ao processo original que chamou o exec().

 

Provas

Questão presente nas seguintes provas