Magna Concursos

Foram encontradas 250 questões.

271576 Ano: 2002
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: PF

Julgue os itens que se seguem, com relação à cópia de arquivos em sistemas Unix.

Arquivos deletados podem ser recuperados a partir de sua cópia, utilizando-se, para isso, o comando dd.

 

Provas

Questão presente nas seguintes provas
271575 Ano: 2002
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: PF

Sistemas operacionais são essencialmente programas gerenciadores dos recursos disponíveis em um computador. Efetivamente, eles determinam a maioria das características perceptíveis por um usuário da máquina. Em função dessas características, julgue os itens em seguida.

Os sistemas operacionais modernos geralmente têm uma configuração-padrão de instalação, em que alguns usuários e serviços já estão predefinidos. É importante se manter essa configuração-padrão, eventualmente acrescentando-se outros usuários e serviços, conforme necessário, para possibilitar a realização de atualizações do sistema que venham a ser disponibilizadas pelos fabricantes ou fornecedores.

 

Provas

Questão presente nas seguintes provas
271569 Ano: 2002
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: PF

Certificados digitais são documentos eletrônicos concebidos para se verificar a autenticidade de um usuário e assegurar que ele efetivamente tem a posse de um par de chaves (pública e privada) para um determinado sistema criptográfico de chaves assimétricas. Certificados digitais são usualmente emitidos por uma terceira parte confiável, denominada autoridade certificadora (AC). Com relação à utilização de certificados digitais para prover maior segurança a um ambiente computacional, julgue os itens abaixo.

Um dos pontos sensíveis na utilização de um sistema de chaves públicas é a geração do par de chaves de um usuário. Não somente o processo de geração deve resultar em uma chave privativa imprevisível, como esta deve ficar tão-somente sob a guarda de seu proprietário, com a maior segurança possível. O comprometimento da chave privativa de um usuário ou o acesso à mesma por terceiros compromete a segurança em sua utilização. Uma forma segura para a geração e a guarda de chaves e certificados disponível atualmente é o uso de cartões inteligentes (smart cards) para tal finalidade.

 

Provas

Questão presente nas seguintes provas
271564 Ano: 2002
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: PF

As técnicas de criptografia constituem os recursos básicos para implementação de boa parte das ferramentas que disponibilizam serviços de segurança para os níveis de rede, sistema e serviços (aplicações). Assim, os riscos para cada serviço de segurança estão muitas vezes associados aos riscos de quebra dos sistemas e algoritmos criptográficos utilizados. Acerca de técnicas de quebra de sistemas e algoritmos criptográficos e seus riscos, julgue os itens a seguir.

Em uma infra-estrutura de chave pública (ICP), a quebra do certificado (violação da chave privada) de uma autoridade certificadora (AC) invalida todos os certificados assinados por esta AC. Assim, toda a segurança da ICP depende da segurança da chave privada da AC raiz.

 

Provas

Questão presente nas seguintes provas
271563 Ano: 2002
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: PF

Em um ambiente de segurança de informações, senhas e chaves criptográficas devem ser imprevisíveis e, preferencialmente, geradas de forma totalmente aleatória. Todo sistema criptográfico apresenta o conhecido problema de gerenciamento de chaves, que trata da geração, da distribuição, do armazenamento e da troca das chaves utilizadas. Costuma-se considerar que a segurança de um algoritmo criptográfico está na segurança das chaves utilizadas. Com relação a esse assunto, julgue os itens que se seguem.

Um tipo de função essencial para uso em ambiente criptográfico é a das denominadas funções unidirecionais. Uma função unidirecional é uma transformação fixa (sem chaves) para a qual é impraticável se determinar a entrada a partir da saída. Uma forma de se obter uma boa função unidirecional é tomar um bom algoritmo criptográfico, fixar a entrada de dados (mensagem) e utilizar a entrada de chave como entrada de dados.

 

Provas

Questão presente nas seguintes provas
271562 Ano: 2002
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: PF

Um sistema criptográfico é constituído por uma tripla (M,K,C), em que M é o espaço das mensagens, K é o espaço das chaves, e C é o espaço dos criptogramas. Associado a esses, tem-se um algoritmo criptográfico, o qual transforma qualquer mensagem m 0 M em um criptograma c 0 C, de forma controlada por uma chave k 0 K. Podese representar essa transformação por c = Ek(m), que corresponde à operação de cifração, e por m = Dk(c), a operação inversa, de decifração. A respeito de sistemas criptográficos em geral, julgue os itens subseqüentes.

Sistemas criptográficos são ditos simétricos ou de chave secreta quando a chave utilizada para cifrar é a mesma utilizada para decifrar. Sistemas assimétricos ou de chave pública utilizam chaves distintas para cifrar e decifrar. Algoritmos simétricos são geralmente mais eficientes computacionalmente que os assimétricos e por isso são preferidos para cifrar grandes massas de dados ou para operações online.

 

Provas

Questão presente nas seguintes provas
271555 Ano: 2002
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: PF

Um administrador recebeu a tarefa de instalar um sistema de detecção de intrusão (IDS) adequado em sua rede. Considerando que a rede utiliza apenas comutadores (switches), é correto afirmar que o administrador

pode instalar, na máquina em que rodará o IDS, um módulo que envie periodicamente pacotes ARP de resposta, contendo o endereço MAC do sensor do IDS e o endereço IP de todas as máquinas que deseja proteger com o IDS, não precisando reconfigurar o switch.

 

Provas

Questão presente nas seguintes provas
271554 Ano: 2002
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

Com relação aos comprometimentos de máquinas originados a partir da exploração de uma sobrecarga de buffer (buffer overflow), julgue os itens abaixo.

A ocorrência de comprometimento está restrita aos sistemas de código aberto.

 

Provas

Questão presente nas seguintes provas
271550 Ano: 2002
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: PF

Os computadores digitais são, na realidade, uma evolução das antigas máquinas de calcular mecânicas. Fortemente embasados em tecnologia de eletrônica digital, eles se compõem de uma parte denominada hardware — a parte física do computador — e outra denominada software — os programas ou conjunto de instruções que permitem a execução das diversas tarefas. Acerca de computadores digitais, julgue os itens abaixo.

Os denominados microcomputadores são aqueles computadores que utilizam uma CPU microprogramada.

 

Provas

Questão presente nas seguintes provas
271549 Ano: 2002
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: PF

Sistemas operacionais são essencialmente programas gerenciadores dos recursos disponíveis em um computador. Efetivamente, eles determinam a maioria das características perceptíveis por um usuário da máquina. Em função dessas características, julgue os itens em seguida.

Denomina-se Shell um interpretador de comandos que realiza a interface entre um sistema operacional e o usuário. É por meio do Shell que o usuário normalmente passa, ao sistema operacional, comandos dos tipos dir, copy e run. Normalmente, os sistemas operacionais do tipo Unix podem dispor de mais de um Shell, que pode ser escolhido pelo usuário, conforme suas preferências.

 

Provas

Questão presente nas seguintes provas