Magna Concursos

Foram encontradas 1.530 questões.

271499 Ano: 2002
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: PF

Certificados digitais são documentos eletrônicos concebidos para se verificar a autenticidade de um usuário e assegurar que ele efetivamente tem a posse de um par de chaves (pública e privada) para um determinado sistema criptográfico de chaves assimétricas. Certificados digitais são usualmente emitidos por uma terceira parte confiável, denominada autoridade certificadora (AC). Com relação à utilização de certificados digitais para prover maior segurança a um ambiente computacional, julgue os itens abaixo.

O padrão de certificados largamente utilizado hoje em dia é o X.509, em sua versão 3. Um certificado gerado nesse padrão inclui, essencialmente, um identificador da versão utilizada para gerar o certificado (1, 2 ou 3); um número serial que deve ser único para cada certificado emitido por dada AC; um identificador do algoritmo de assinatura utilizado pela AC; um identificador da AC (DN – distinguished name da AC); período de validade do certificado; um identificador do sujeito (DN – distinguished name do sujeito) para o qual está sendo emitido o certificado; a chave pública do sujeito; a chave privada do sujeito; outras informações opcionais padronizadas; por fim, a própria assinatura da AC desse conjunto de informações.

 

Provas

Questão presente nas seguintes provas
271493 Ano: 2002
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: PF

Sistemas operacionais são essencialmente programas gerenciadores dos recursos disponíveis em um computador. Efetivamente, eles determinam a maioria das características perceptíveis por um usuário da máquina. Em função dessas características, julgue os itens em seguida.

O MS-DOS, utilizado originalmente nos PCs, é um sistema multitarefas e monousuário. Já o Microsoft Windows, nas versões NT e 2000, é um sistema multiusuários, enquanto nas versões 9X é um sistema monousuário. O Unix é essencialmente um sistema multitarefas e multiusuários.

 

Provas

Questão presente nas seguintes provas
271492 Ano: 2002
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: PF

A programação dos primeiros computadores digitais era realizada em linguagem de máquina, o que restringia a poucos iniciados a quantidade de programadores, devido à necessidade de conhecimento profundo dos detalhes da arquitetura da máquina. Julgue os itens a seguir, relacionados a esse assunto.

O tamanho da palavra básica utilizada por uma CPU, por exemplo 16 bits ou 32 bits, é determinante para o tamanho dos números que um computador com essa CPU pode manipular. Assim, em um computador de 32 bits, tem-se sempre maior precisão nos cálculos que em um computador de 16 bits.

 

Provas

Questão presente nas seguintes provas
271491 Ano: 2002
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: PF

A programação dos primeiros computadores digitais era realizada em linguagem de máquina, o que restringia a poucos iniciados a quantidade de programadores, devido à necessidade de conhecimento profundo dos detalhes da arquitetura da máquina. Julgue os itens a seguir, relacionados a esse assunto.

Examinando-se o conteúdo de uma posição qualquer da memória principal de um computador, pode-se imediatamente determinar se aquela posição está sendo ocupada por uma instrução de um programa, ou um endereço referenciado pelo programa, ou, ainda, um dado do programa, pois esses três tipos de informação têm formatações distintas na memória.

 

Provas

Questão presente nas seguintes provas
271446 Ano: 2002
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: PF

Sistemas operacionais são essencialmente programas gerenciadores dos recursos disponíveis em um computador. Efetivamente, eles determinam a maioria das características perceptíveis por um usuário da máquina. Em função dessas características, julgue os itens em seguida.

O Windows é o único sistema operacional a oferecer um ambiente de janelas, daí a sua popularidade, por facilitar sua utilização por usuários leigos.

 

Provas

Questão presente nas seguintes provas
271445 Ano: 2002
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: PF

Um sistema criptográfico é constituído por uma tripla (M,K,C), em que M é o espaço das mensagens, K é o espaço das chaves, e C é o espaço dos criptogramas. Associado a esses, tem-se um algoritmo criptográfico, o qual transforma qualquer mensagem m 0 M em um criptograma c 0 C, de forma controlada por uma chave k 0 K. Podese representar essa transformação por c = Ek(m), que corresponde à operação de cifração, e por m = Dk(c), a operação inversa, de decifração. A respeito de sistemas criptográficos em geral, julgue os itens subseqüentes.

Uma técnica eficiente para tornar um sistema criptográfico mais forte é se utilizar um algoritmo de compressão de dados após a cifração.

 

Provas

Questão presente nas seguintes provas
271413 Ano: 2002
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: PF

Julgue os itens que se seguem, com relação à cópia de arquivos em sistemas Unix.

Ao realizar a cópia das informações contidas em um disco rígido utilizando-se o comando tar, preserva-se o sistema de arquivos, tais como os mactimes.

 

Provas

Questão presente nas seguintes provas
271411 Ano: 2002
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: PF

Um sistema criptográfico é constituído por uma tripla (M,K,C), em que M é o espaço das mensagens, K é o espaço das chaves, e C é o espaço dos criptogramas. Associado a esses, tem-se um algoritmo criptográfico, o qual transforma qualquer mensagem m 0 M em um criptograma c 0 C, de forma controlada por uma chave k 0 K. Podese representar essa transformação por c = Ek(m), que corresponde à operação de cifração, e por m = Dk(c), a operação inversa, de decifração. A respeito de sistemas criptográficos em geral, julgue os itens subseqüentes.

Em um determinado sistema criptográfico, para cada mensagem possível m, existe apenas um criptograma possível, c, que será o resultado da cifração de m com determinada chave k. Não obstante, mensagens distintas podem resultar em um mesmo criptograma, se utilizadas chaves distintas.

 

Provas

Questão presente nas seguintes provas
271404 Ano: 2002
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: PF

Em um ambiente de segurança de informações, senhas e chaves criptográficas devem ser imprevisíveis e, preferencialmente, geradas de forma totalmente aleatória. Todo sistema criptográfico apresenta o conhecido problema de gerenciamento de chaves, que trata da geração, da distribuição, do armazenamento e da troca das chaves utilizadas. Costuma-se considerar que a segurança de um algoritmo criptográfico está na segurança das chaves utilizadas. Com relação a esse assunto, julgue os itens que se seguem.

Para um determinado sistema criptográfico que utiliza chaves de 128 bits, optou-se por selecionar como gerador de chaves a saída do algoritmo MD5, tendo por entrada os seguintes parâmetros: a data/hora do sistema quando da geração da chave, dada na forma DDMMAAHHMMSS, com o significado usual, concatenado com uma seqüência de 16 bytes consecutivos obtida de um arquivo fixo, contendo 64 kilobytes de dados que foram gerados de forma totalmente aleatória, e cujo ponto inicial de leitura é escolhido a partir de caracteres digitados por um operador da forma mais imprevisível possível. Nessa situação, como o algoritmo MD5 gera um hash de 128 bits e não se pode, em princípio, determinar a entrada dada a saída, pode-se considerar esse como um bom método para a geração dos 128 bits necessários para uma chave com uma aparência aleatória.

 

Provas

Questão presente nas seguintes provas
271402 Ano: 2002
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: PF

Reconhecendo que a segurança do protocolo IP é um importante aspecto no contexto de uma rede segura com arquitetura TCP/IP, o IETF vem publicando várias RFCs que definem uma capacidade específica de segurança no nível IP (IPSec), incluindo funcionalidades de autentificação e de confidencialidade como extensões para esse protocolo nas suas versões 4 e 6. Acerca do IPSec, julgue os itens abaixo.

O suporte a IPSec é opcional em IPv4 e IPv6.

 

Provas

Questão presente nas seguintes provas