Magna Concursos

Foram encontradas 1.530 questões.

254243 Ano: 2002
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

Enunciado 3316703-1

Novamente com base no texto CE e acerca dos ataques ao servidor http referido, julgue os itens a seguir.

"Atacker6" teve sucesso no ataque.

 

Provas

Questão presente nas seguintes provas
254184 Ano: 2002
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

Enunciado 3316702-1

Novamente com base no texto CE e acerca dos ataques ao servidor http referido, julgue os itens a seguir.

O servidor utiliza uma forma elementar de defesa, mantendo a página de index em "myweb.dll".

 

Provas

Questão presente nas seguintes provas
254180 Ano: 2002
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

Enunciado 3316698-1

Novamente com base no texto CE e acerca dos ataques ao servidor http referido, julgue os itens a seguir.

Nos probes exploratórios, o atacante vasculhou diversos diretórios, procurando o arquivo "cmd.exe", que é um interpretador de comandos.

 

Provas

Questão presente nas seguintes provas
254179 Ano: 2002
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

A integridade da informação é considerada uma das propriedades fundamentais da segurança da informação. Os protocolos de redes de comunicação, com o objetivo de garantir a integridade da informação durante as comunicações, empregam vários procedimentos específicos que trabalham com base em campos de controle definidos dentro das próprias unidades de dados dos protocolos, a exemplo dos campos destinados a seqüenciamento da informação, reconhecimento das transmissões e verificação de erros de transmissão. Acerca dos campos de verificação de erros nos protocolos de redes, julgue os itens a seguir.

O quadro do MAC ethernet 802.3 a 10 Mbps possui um campo de verificação FCS, com código de redundância cíclica de 32 bits, calculado sobre todos os demais campos, exceto o campo de preâmbulo do quadro.

 

Provas

Questão presente nas seguintes provas
254178 Ano: 2002
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

A integridade da informação é considerada uma das propriedades fundamentais da segurança da informação. Os protocolos de redes de comunicação, com o objetivo de garantir a integridade da informação durante as comunicações, empregam vários procedimentos específicos que trabalham com base em campos de controle definidos dentro das próprias unidades de dados dos protocolos, a exemplo dos campos destinados a seqüenciamento da informação, reconhecimento das transmissões e verificação de erros de transmissão. Acerca dos campos de verificação de erros nos protocolos de redes, julgue os itens a seguir.

Nos casos de utilização de códigos de redundância cíclica (CRC), dados os blocos de bits da mensagem, o transmissor gera uma seqüência de verificação de erros de quadro (FCS), que é acrescentada à mensagem original, de tal modo que a mensagem resultante é exatamente divisível por um número predeterminado. Cabe ao receptor fatorar a mensagem e descobrir esse número, considerando a mensagem correta caso tenha sucesso na fatoração.

 

Provas

Questão presente nas seguintes provas
254174 Ano: 2002
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

Um sistema criptográfico é constituído por uma tripla (M,K,C), em que M é o espaço das mensagens, K é o espaço das chaves, e C é o espaço dos criptogramas. Associado a esses, tem-se um algoritmo criptográfico, o qual transforma qualquer mensagem m 0 M em um criptograma c 0 C, de forma controlada por uma chave k 0 K. Podese representar essa transformação por c = Ek(m), que corresponde à operação de cifração, e por m = Dk(c), a operação inversa, de decifração. A respeito de sistemas criptográficos em geral, julgue os itens subseqüentes.

O único sistema criptográfico matematicamente inviolável é o denominado sistema de chave única. Todos os demais sistemas, para utilização em condições reais de aplicação, são teoricamente violáveis, ou seja, dados recursos e tempo ilimitados e quantidade suficiente de criptograma gerado com uma mesma chave, é possível, sempre, determinar, de forma unívoca, a chave utilizada.

 

Provas

Questão presente nas seguintes provas
254172 Ano: 2002
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

Com relação aos comprometimentos de máquinas originados a partir da exploração de uma sobrecarga de buffer (buffer overflow), julgue os itens abaixo.

Pode-se evitar o buffer overflow utilizando-se firewalls na proteção das máquinas.

 

Provas

Questão presente nas seguintes provas
254171 Ano: 2002
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

Em um ambiente de segurança de informações, senhas e chaves criptográficas devem ser imprevisíveis e, preferencialmente, geradas de forma totalmente aleatória. Todo sistema criptográfico apresenta o conhecido problema de gerenciamento de chaves, que trata da geração, da distribuição, do armazenamento e da troca das chaves utilizadas. Costuma-se considerar que a segurança de um algoritmo criptográfico está na segurança das chaves utilizadas. Com relação a esse assunto, julgue os itens que se seguem.

O algoritmo DES é considerado inseguro por possuir um espaço de chaves de apenas 56 bits, sendo, portanto, susceptível a ataques por exaustão das chaves, utilizando-se recursos relativamente modestos com a tecnologia disponível atualmente. Uma forma encontrada para aumentar o espaço de chaves de algoritmos de bloco do tipo DES foi a implementação denominada triplo-DES, em que se emprega o mesmo algoritmo 3 vezes consecutivas, potencialmente com 3 chaves distintas, o que permite uma chave total efetiva correspondente a 3 vezes o tamanho original, ou seja, nesse caso, 168 bits. Por raciocínio semelhante, o uso de um duplo-DES deve prover uma segurança equivalente a um algoritmo com chave efetiva de 112 bits.

 

Provas

Questão presente nas seguintes provas
254165 Ano: 2002
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

Com relação aos comprometimentos de máquinas originados a partir da exploração de uma sobrecarga de buffer (buffer overflow), julgue os itens abaixo.

O comprometimento independe da linguagem utilizada na implementação do programa específico que tem seu buffer sobrecarregado.

 

Provas

Questão presente nas seguintes provas
254162 Ano: 2002
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: PF

Muitas das principais linguagens de programação da atualidade são linguagens cujas regras sintáticas e semânticas incluem regras explícitas para o emprego de tipos de dados elementares e estruturas compostas e derivadas. Acerca da utilização de tipos de dados e estruturas nas linguagens de programação freqüentemente usadas na atualidade, julgue os seguintes itens.

Em C++, o casting de qualquer tipo de ponteiro para void* é permitido. Entretanto, esse recurso está cada vez mais em desuso, após a introdução do suporte a Run Time Type Information em C++.

 

Provas

Questão presente nas seguintes provas