Foram encontradas 1.530 questões.
Em um ambiente de segurança de informações, senhas e chaves criptográficas devem ser imprevisíveis e, preferencialmente, geradas de forma totalmente aleatória. Todo sistema criptográfico apresenta o conhecido problema de gerenciamento de chaves, que trata da geração, da distribuição, do armazenamento e da troca das chaves utilizadas. Costuma-se considerar que a segurança de um algoritmo criptográfico está na segurança das chaves utilizadas. Com relação a esse assunto, julgue os itens que se seguem.
Um tipo de função essencial para uso em ambiente criptográfico é a das denominadas funções unidirecionais. Uma função unidirecional é uma transformação fixa (sem chaves) para a qual é impraticável se determinar a entrada a partir da saída. Uma forma de se obter uma boa função unidirecional é tomar um bom algoritmo criptográfico, fixar a entrada de dados (mensagem) e utilizar a entrada de chave como entrada de dados.
Provas
Um sistema criptográfico é constituído por uma tripla (M,K,C), em que M é o espaço das mensagens, K é o espaço das chaves, e C é o espaço dos criptogramas. Associado a esses, tem-se um algoritmo criptográfico, o qual transforma qualquer mensagem m 0 M em um criptograma c 0 C, de forma controlada por uma chave k 0 K. Podese representar essa transformação por c = Ek(m), que corresponde à operação de cifração, e por m = Dk(c), a operação inversa, de decifração. A respeito de sistemas criptográficos em geral, julgue os itens subseqüentes.
Sistemas criptográficos são ditos simétricos ou de chave secreta quando a chave utilizada para cifrar é a mesma utilizada para decifrar. Sistemas assimétricos ou de chave pública utilizam chaves distintas para cifrar e decifrar. Algoritmos simétricos são geralmente mais eficientes computacionalmente que os assimétricos e por isso são preferidos para cifrar grandes massas de dados ou para operações online.
Provas
Um administrador recebeu a tarefa de instalar um sistema de detecção de intrusão (IDS) adequado em sua rede. Considerando que a rede utiliza apenas comutadores (switches), é correto afirmar que o administrador
pode instalar, na máquina em que rodará o IDS, um módulo que envie periodicamente pacotes ARP de resposta, contendo o endereço MAC do sensor do IDS e o endereço IP de todas as máquinas que deseja proteger com o IDS, não precisando reconfigurar o switch.
Provas
Com relação aos comprometimentos de máquinas originados a partir da exploração de uma sobrecarga de buffer (buffer overflow), julgue os itens abaixo.
A ocorrência de comprometimento está restrita aos sistemas de código aberto.
Provas
Os computadores digitais são, na realidade, uma evolução das antigas máquinas de calcular mecânicas. Fortemente embasados em tecnologia de eletrônica digital, eles se compõem de uma parte denominada hardware — a parte física do computador — e outra denominada software — os programas ou conjunto de instruções que permitem a execução das diversas tarefas. Acerca de computadores digitais, julgue os itens abaixo.
Os denominados microcomputadores são aqueles computadores que utilizam uma CPU microprogramada.
Provas
Sistemas operacionais são essencialmente programas gerenciadores dos recursos disponíveis em um computador. Efetivamente, eles determinam a maioria das características perceptíveis por um usuário da máquina. Em função dessas características, julgue os itens em seguida.
Denomina-se Shell um interpretador de comandos que realiza a interface entre um sistema operacional e o usuário. É por meio do Shell que o usuário normalmente passa, ao sistema operacional, comandos dos tipos dir, copy e run. Normalmente, os sistemas operacionais do tipo Unix podem dispor de mais de um Shell, que pode ser escolhido pelo usuário, conforme suas preferências.
Provas
Os ambientes de computação e de comunicação da informação vêm-se caracterizando por aportar a flexibilidade e as funcionalidades necessárias a um bom desempenho e à obtenção da qualidade nas empresas no ambiente de negócios e nas organizações em geral, exigindo assim abordagens próprias de planejamento, projeto, implementação e suporte, abordagens essas ligadas às características negociais e organizacionais. Acerca dessas abordagens e da correlação entre sistemas de tratamento e comunicação da informação com os processos negociais e organizacionais, julgue os itens que se seguem.
Uma arquitetura de aplicações apropriada para um negócio deve limitarse aos elementos de software e de tecnologias da informação e das comunicações necessários para o tratamento das informações da arquitetura de dados, de modo a atender aos propósitos do negócio em questão.
Provas
A programação dos primeiros computadores digitais era realizada em linguagem de máquina, o que restringia a poucos iniciados a quantidade de programadores, devido à necessidade de conhecimento profundo dos detalhes da arquitetura da máquina. Julgue os itens a seguir, relacionados a esse assunto.
A criação dos chamados programas montadores, ou assemblers, simplificou a tarefa de programação de uma máquina, permitindo que se utilize uma linguagem simbólica, ou assembly, para a construção de programas a serem posteriormente convertidos para a linguagem de máquina pelo montador. Em função de sua ainda estreita relação com a arquitetura da máquina, as linguagens assembly são também específicas para cada tipo de CPU.
Provas
Os computadores digitais são, na realidade, uma evolução das antigas máquinas de calcular mecânicas. Fortemente embasados em tecnologia de eletrônica digital, eles se compõem de uma parte denominada hardware — a parte física do computador — e outra denominada software — os programas ou conjunto de instruções que permitem a execução das diversas tarefas. Acerca de computadores digitais, julgue os itens abaixo.
O avanço tecnológico dos últimos cinqüenta anos permitiu que atualmente se disponha, em um único chip de computador, uma capacidade de processamento muito superior à dos computadores digitais de primeira geração, construídos na década de 50, com gabinetes que ocupavam uma sala inteira e que consumiam grande quantidade de energia elétrica.
Provas
As técnicas de criptografia constituem os recursos básicos para implementação de boa parte das ferramentas que disponibilizam serviços de segurança para os níveis de rede, sistema e serviços (aplicações). Assim, os riscos para cada serviço de segurança estão muitas vezes associados aos riscos de quebra dos sistemas e algoritmos criptográficos utilizados. Acerca de técnicas de quebra de sistemas e algoritmos criptográficos e seus riscos, julgue os itens a seguir.
A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico.
Provas
Caderno Container