Foram encontradas 250 questões.
- Segurança da InformaçãoPrincípios de Segurança da Informação
- Segurança da InformaçãoAtaques e Golpes
Certificados digitais são documentos eletrônicos concebidos para se verificar a autenticidade de um usuário e assegurar que ele efetivamente tem a posse de um par de chaves (pública e privada) para um determinado sistema criptográfico de chaves assimétricas. Certificados digitais são usualmente emitidos por uma terceira parte confiável, denominada autoridade certificadora (AC). Com relação à utilização de certificados digitais para prover maior segurança a um ambiente computacional, julgue os itens abaixo.
Certificados digitais se baseiam no conceito de assinatura digital. O mecanismo usual para se assinar um documento eletrônico é primeiro gerar o hash do documento e então cifrar esse hash com um algoritmo assimétrico, utilizando-se sua chave privada. O valor assim obtido constitui a assinatura, que irá permitir, posteriormente, não apenas verificar a autoria do documento como também a sua integridade.
Provas
Nas arquiteturas de sistemas de informação modernos, integrando acesso, transporte, processamento e armazenamento da informação, um importante papel cabe ao middleware, o assim denominado software subjacente às aplicações e que inclui funções de comunicação, controles operacionais, elementos de gerência e de segurança, suporte à programação e à operação dos sistemas distribuídos etc., elementos fundamentais às arquiteturas modernas de sistemas do tipo cliente-servidor, com duas ou três camadas, e sistemas distribuídos de uma maneira geral. Acerca dos diversos elementos de middleware e dessas possíveis arquiteturas, julgue os seguintes itens.
Os objetos distribuídos, associados com a tecnologia CORBA, caracterizam-se por exigir homogeneidade da linguagem de programação utilizada no desenvolvimento desses objetos.
Provas
Considere uma rede em que há a suspeita da existência de um sniffer instalado em uma das máquinas que compõem a rede, realizando escutas desautorizadas. Com relação a essa situação, julgue os itens abaixo.
A detecção de um sniffer quase sempre acontece com sucesso, sendo a sua identificação fundamentada no endereço MAC.
Provas
Considere uma rede em que há a suspeita da existência de um sniffer instalado em uma das máquinas que compõem a rede, realizando escutas desautorizadas. Com relação a essa situação, julgue os itens abaixo.
Um sniffer comum - passivo - em uma rede comutada consegue capturar tráfego.
Provas
Certificados digitais são documentos eletrônicos concebidos para se verificar a autenticidade de um usuário e assegurar que ele efetivamente tem a posse de um par de chaves (pública e privada) para um determinado sistema criptográfico de chaves assimétricas. Certificados digitais são usualmente emitidos por uma terceira parte confiável, denominada autoridade certificadora (AC). Com relação à utilização de certificados digitais para prover maior segurança a um ambiente computacional, julgue os itens abaixo.
O padrão de certificados largamente utilizado hoje em dia é o X.509, em sua versão 3. Um certificado gerado nesse padrão inclui, essencialmente, um identificador da versão utilizada para gerar o certificado (1, 2 ou 3); um número serial que deve ser único para cada certificado emitido por dada AC; um identificador do algoritmo de assinatura utilizado pela AC; um identificador da AC (DN – distinguished name da AC); período de validade do certificado; um identificador do sujeito (DN – distinguished name do sujeito) para o qual está sendo emitido o certificado; a chave pública do sujeito; a chave privada do sujeito; outras informações opcionais padronizadas; por fim, a própria assinatura da AC desse conjunto de informações.
Provas
- Fundamentos de Sistemas OperacionaisClassificação de Sistemas Operacionais
- Fundamentos de Sistemas OperacionaisSistemas Monousuário
- Fundamentos de Sistemas OperacionaisSistemas Multiusuário/Multiprogramáveis
Sistemas operacionais são essencialmente programas gerenciadores dos recursos disponíveis em um computador. Efetivamente, eles determinam a maioria das características perceptíveis por um usuário da máquina. Em função dessas características, julgue os itens em seguida.
O MS-DOS, utilizado originalmente nos PCs, é um sistema multitarefas e monousuário. Já o Microsoft Windows, nas versões NT e 2000, é um sistema multiusuários, enquanto nas versões 9X é um sistema monousuário. O Unix é essencialmente um sistema multitarefas e multiusuários.
Provas
A programação dos primeiros computadores digitais era realizada em linguagem de máquina, o que restringia a poucos iniciados a quantidade de programadores, devido à necessidade de conhecimento profundo dos detalhes da arquitetura da máquina. Julgue os itens a seguir, relacionados a esse assunto.
O tamanho da palavra básica utilizada por uma CPU, por exemplo 16 bits ou 32 bits, é determinante para o tamanho dos números que um computador com essa CPU pode manipular. Assim, em um computador de 32 bits, tem-se sempre maior precisão nos cálculos que em um computador de 16 bits.
Provas
A programação dos primeiros computadores digitais era realizada em linguagem de máquina, o que restringia a poucos iniciados a quantidade de programadores, devido à necessidade de conhecimento profundo dos detalhes da arquitetura da máquina. Julgue os itens a seguir, relacionados a esse assunto.
Examinando-se o conteúdo de uma posição qualquer da memória principal de um computador, pode-se imediatamente determinar se aquela posição está sendo ocupada por uma instrução de um programa, ou um endereço referenciado pelo programa, ou, ainda, um dado do programa, pois esses três tipos de informação têm formatações distintas na memória.
Provas
Sistemas operacionais são essencialmente programas gerenciadores dos recursos disponíveis em um computador. Efetivamente, eles determinam a maioria das características perceptíveis por um usuário da máquina. Em função dessas características, julgue os itens em seguida.
O Windows é o único sistema operacional a oferecer um ambiente de janelas, daí a sua popularidade, por facilitar sua utilização por usuários leigos.
Provas
Um sistema criptográfico é constituído por uma tripla (M,K,C), em que M é o espaço das mensagens, K é o espaço das chaves, e C é o espaço dos criptogramas. Associado a esses, tem-se um algoritmo criptográfico, o qual transforma qualquer mensagem m 0 M em um criptograma c 0 C, de forma controlada por uma chave k 0 K. Podese representar essa transformação por c = Ek(m), que corresponde à operação de cifração, e por m = Dk(c), a operação inversa, de decifração. A respeito de sistemas criptográficos em geral, julgue os itens subseqüentes.
Uma técnica eficiente para tornar um sistema criptográfico mais forte é se utilizar um algoritmo de compressão de dados após a cifração.
Provas
Caderno Container