Magna Concursos

Foram encontradas 120 questões.

1525212 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CTI

Escolha dois números primos extensos, p e q;
Calcule n = p × q;
z = (p - 1) × (q);
Escolha um número relativamente primo em relação
a “z” e chame-o de “e”;
Encontre d tal que d = e-1 mod z.

Considerando o algoritmo acima, julgue o item a seguir, acerca de criptografia assimétrica.

A função RSA para cifrar, utilizando a chave pública, é definida por C = Mº (mod n), em que C é o texto cifrado, M é o texto plano e ae chave pública é definida por PbK = {e, n}.

 

Provas

Questão presente nas seguintes provas
1525211 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CTI

Escolha dois números primos extensos, p e q;
Calcule n = p × q;
z = (p - 1) × (q);
Escolha um número relativamente primo em relação
a “z” e chame-o de “e”;
Encontre d tal que d = e-1 mod z.

Considerando o algoritmo acima, julgue o item a seguir, acerca de criptografia assimétrica.

A função RSA para cifrar, utilizando a chave privada, pode ser definida como C = Md (mod n), em que C é o texto cifrado, M é o texto plano e d e n são a chave privada PvK = {e, n}.

 

Provas

Questão presente nas seguintes provas
1525210 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CTI

Escolha dois números primos extensos, p e q;
Calcule n = p × q;
z = (p - 1) × (q);
Escolha um número relativamente primo em relação
a “z” e chame-o de “e”;
Encontre d tal que d = e-1 mod z.

Considerando o algoritmo acima, julgue o item a seguir, acerca de criptografia assimétrica.

Nesse algoritmo, estão sendo geradas uma chave pública e uma chave privada com base nas variáveis e, n e d.

 

Provas

Questão presente nas seguintes provas
1525209 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CTI

enunciado 1525209-1

Considerando a figura acima, julgue os itens que se seguem,

acerca de criptografia.

Shannon identificou duas propriedades essenciais em um algoritmo criptográfico: a confusão, em que a relação entre o Plaintext e o Ciphertext se torna o mais complexa possível; e a difusão, em que se removem do Ciphertext as propriedades estatísticas do Plaintext.

 

Provas

Questão presente nas seguintes provas
1525208 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CTI

enunciado 1525208-1

Considerando a figura acima, julgue os itens que se seguem,

acerca de criptografia.

Se a decodificação do Ciphertext corresponde a Plaintext = D(K d, Ciphertext) e o módulo E corresponde a um algoritmo de encriptação, então a decodificação do Ciphertext com a chave Kd deve depender do secretismo de E ou D.

 

Provas

Questão presente nas seguintes provas
1525207 Ano: 2008
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: CTI

1 #include <stdlib. h>
2 #include <stdio. h>
3 char* read_POST() {
4 int query_size=atoi(getenv("CONTENT_LENGTH"));
5 char* query_string = (char*) malloc(query_size);
6 if (query_string != NULL)
7 fread(query_string,query_size,1,stdin);
8 return query_string;
9 }
10 #define MAXSTRINGLENGTH 255
11 char myString[MAXSTRINGLENGTH + sizeof('\0')];
12 char* query = read_POST();
13 assert(query != NULL);
14 strncpy(myString,query,MAXSTRINGLENGTH);
15 myString[MAXSTRINGLENGTH]='\0';

Considerando o trecho de código em linguagem C acima, julgue o próximo item.

O trecho de código entre as linhas de 3 a 9 mostra a implementação da função read_POST( ), que faz alocação dinâmica de buffer, de tal maneira que, se não existe memória suficiente para armazenar o input, é retornado um valor NULL.

 

Provas

Questão presente nas seguintes provas
1525206 Ano: 2008
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: CTI

Julgue os itens a seguir, acerca de programação na linguagem Perl.

Uma forma de melhorar a segurança de um script é especificar o caminho completo para a execução dos comandos e arquivos binários.

 

Provas

Questão presente nas seguintes provas
1525205 Ano: 2008
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: CTI

Julgue os itens a seguir, acerca de programação na linguagem Perl.

De forma geral, os scripts nas versões do Perl posteriores à 5.003 não são suscetíveis a overflow de buffers, já que nessas versões o Perl estende as suas estruturas de dados de forma dinâmica. Antes de escrever em uma string, por exemplo, é feita a verificação se existe espaço necessário e é alocado mais espaço conforme seja necessário.

 

Provas

Questão presente nas seguintes provas
1525204 Ano: 2008
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: CTI

Julgue os itens a seguir, acerca de programação na linguagem Perl.

Uma forma de executar um programa externo ou um comando do sistema é com a utilização da função exec(). Quando utilizada essa função, o Perl procura os argumentos com que exec() foi chamada e começa um novo processo para o comando especificado. A seguir, o Perl retorna o controle ao processo original que chamou o exec().

 

Provas

Questão presente nas seguintes provas
1525201 Ano: 2008
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: CTI

Acerca de shell script, julgue os itens a seguir.

O export é um comando que muda o escopo das variáveis. Quando se exporta uma variável, esta passa a ser vista por todos os filhos do shell corrente.

 

Provas

Questão presente nas seguintes provas