Foram encontradas 250 questões.
Julgue os itens que se seguem, com relação à cópia de arquivos em sistemas Unix.
Ao realizar a cópia das informações contidas em um disco rígido utilizando-se o comando tar, preserva-se o sistema de arquivos, tais como os mactimes.
Provas
Um sistema criptográfico é constituído por uma tripla (M,K,C), em que M é o espaço das mensagens, K é o espaço das chaves, e C é o espaço dos criptogramas. Associado a esses, tem-se um algoritmo criptográfico, o qual transforma qualquer mensagem m 0 M em um criptograma c 0 C, de forma controlada por uma chave k 0 K. Podese representar essa transformação por c = Ek(m), que corresponde à operação de cifração, e por m = Dk(c), a operação inversa, de decifração. A respeito de sistemas criptográficos em geral, julgue os itens subseqüentes.
Em um determinado sistema criptográfico, para cada mensagem possível m, existe apenas um criptograma possível, c, que será o resultado da cifração de m com determinada chave k. Não obstante, mensagens distintas podem resultar em um mesmo criptograma, se utilizadas chaves distintas.
Provas
Em um ambiente de segurança de informações, senhas e chaves criptográficas devem ser imprevisíveis e, preferencialmente, geradas de forma totalmente aleatória. Todo sistema criptográfico apresenta o conhecido problema de gerenciamento de chaves, que trata da geração, da distribuição, do armazenamento e da troca das chaves utilizadas. Costuma-se considerar que a segurança de um algoritmo criptográfico está na segurança das chaves utilizadas. Com relação a esse assunto, julgue os itens que se seguem.
Para um determinado sistema criptográfico que utiliza chaves de 128 bits, optou-se por selecionar como gerador de chaves a saída do algoritmo MD5, tendo por entrada os seguintes parâmetros: a data/hora do sistema quando da geração da chave, dada na forma DDMMAAHHMMSS, com o significado usual, concatenado com uma seqüência de 16 bytes consecutivos obtida de um arquivo fixo, contendo 64 kilobytes de dados que foram gerados de forma totalmente aleatória, e cujo ponto inicial de leitura é escolhido a partir de caracteres digitados por um operador da forma mais imprevisível possível. Nessa situação, como o algoritmo MD5 gera um hash de 128 bits e não se pode, em princípio, determinar a entrada dada a saída, pode-se considerar esse como um bom método para a geração dos 128 bits necessários para uma chave com uma aparência aleatória.
Provas
Reconhecendo que a segurança do protocolo IP é um importante aspecto no contexto de uma rede segura com arquitetura TCP/IP, o IETF vem publicando várias RFCs que definem uma capacidade específica de segurança no nível IP (IPSec), incluindo funcionalidades de autentificação e de confidencialidade como extensões para esse protocolo nas suas versões 4 e 6. Acerca do IPSec, julgue os itens abaixo.
O suporte a IPSec é opcional em IPv4 e IPv6.
Provas
Reconhecendo que a segurança do protocolo IP é um importante aspecto no contexto de uma rede segura com arquitetura TCP/IP, o IETF vem publicando várias RFCs que definem uma capacidade específica de segurança no nível IP (IPSec), incluindo funcionalidades de autentificação e de confidencialidade como extensões para esse protocolo nas suas versões 4 e 6. Acerca do IPSec, julgue os itens abaixo.
O mecanismo de encapsulating security payload (ESP) provê suporte tanto à integridade quanto à confidencialidade dos pacotes IP. Em função de requisitos de aplicação, esse mecanismo pode ser usado para cifrar tanto o segmento da camada de transporte (TCP e UDP, por exemplo), quanto o pacote IP inteiro, sendo tais modos de utilização conhecidos, respectivamente, como ESP em modo transporte e ESP em modo túnel.
Provas
A segurança de um banco de dados e a proteção da informação armazenada são fatores fundamentais na escolha da arquitetura do banco de dados, dos modelos lógicos e físicos utilizados, bem como na definição de restrições e de critérios de acesso que devem ser associados à utilização das linguagens de consulta, assuntos que são inclusive objeto de exigências de grandes organismos consumidores de software, assim como de governos de diversos países. Acerca das correlações entre a proteção dos bancos de dados e das informações e as escolhas estruturais e funcionais para a utilização dos bancos de dados, bem como de exigências aplicáveis no mercado internacional, julgue os itens seguintes.
Para que o sistema de banco de dados possa checar se uma dada solicitação de acesso está de acordo com as regras de segurança aplicáveis, é suficiente que se especifique o objeto solicitado e o usuário solicitante, para efeito de análise pelo subsistema de autorização do SGBD.
Provas
Os computadores digitais são, na realidade, uma evolução das antigas máquinas de calcular mecânicas. Fortemente embasados em tecnologia de eletrônica digital, eles se compõem de uma parte denominada hardware — a parte física do computador — e outra denominada software — os programas ou conjunto de instruções que permitem a execução das diversas tarefas. Acerca de computadores digitais, julgue os itens abaixo.
Devido à complexidade atual de sistemas operacionais como Unix e Windows, é requerido que os computadores modernos disponham de unidades de disco rígido com pelo menos dezenas de gigabytes de capacidade de armazenamento.
Provas
Os computadores digitais são, na realidade, uma evolução das antigas máquinas de calcular mecânicas. Fortemente embasados em tecnologia de eletrônica digital, eles se compõem de uma parte denominada hardware — a parte física do computador — e outra denominada software — os programas ou conjunto de instruções que permitem a execução das diversas tarefas. Acerca de computadores digitais, julgue os itens abaixo.
Conceitualmente, o que diferencia um computador de uma calculadora eletrônica programável é a sua capacidade de armazenar programas e dados em uma unidade de memória de massa, usualmente na forma de um disco magnético.
Provas
As técnicas de criptografia constituem os recursos básicos para implementação de boa parte das ferramentas que disponibilizam serviços de segurança para os níveis de rede, sistema e serviços (aplicações). Assim, os riscos para cada serviço de segurança estão muitas vezes associados aos riscos de quebra dos sistemas e algoritmos criptográficos utilizados. Acerca de técnicas de quebra de sistemas e algoritmos criptográficos e seus riscos, julgue os itens a seguir.
Sistemas que utilizam assinaturas digitais para provisão de serviços de autentificação e não-repúdio são também imunes a ataques de negação de serviço por repetição (replay).
Provas
Julgue os itens que se seguem, com relação à cópia de arquivos em sistemas Unix.
A geração de hashes md5 funciona como uma assinatura, tanto do original como da cópia; o hash de uma partição, por exemplo, pode ser obtido com o comando dd if=/dev/hda1 | md5sum -
Provas
Caderno Container