Buscar

241GGR3030A - SEGURANÇA DE SISTEMAS OPERACIONAIS QUESTIONÁRIO Prova N2 (A5) Questão 1 Ainda não respondida Vale 1,00 ponto(s). Marcar questão Text...

241GGR3030A - SEGURANÇA DE SISTEMAS OPERACIONAIS QUESTIONÁRIO Prova N2 (A5) Questão 1 Ainda não respondida Vale 1,00 ponto(s). Marcar questão Texto da questão Leia o trecho a seguir: “Neste universo de aplicativos móveis sempre conectados, o uso de funções de segurança baseadas em técnicas criptográficas é cada vez maior. Observa-se que a utilização de criptografia tem aumentado muito, seja em termos do volume de dados criptografados (por exemplo, os smartphones mais modernos possuem sistemas de arquivos cifrados como uma opção padrão), seja em relação à quantidade de aplicativos com serviços criptográficos incluídos em seu funcionamento.” Fonte: BRAGA, A.; DAHAB, R. Introdução à Criptografia para Programadores: Evitando Maus Usos da Criptografia em Sistemas de Software. Univali, 2015, P. 02. A respeito das características do Open BSD, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s). I. ( ) É uma camada de virtualização de serviço dentro do kernel do sistema operacional. II. ( ) Seu funcionamento significa bloquear acesso ao acelerador. III. ( ) Permite o uso de mais de um acelerador. IV. ( ) Permite que os aplicativos usem os aceleradores sem saber que ele existe. Assinale a alternativa que apresenta a sequência correta: a. F, V, F, V. b. F, F, F, F. c. V, V, V, V. d. V, F, V, V. e. V, V, F, F. Questão 2 Ainda não respondida Vale 1,00 ponto(s). Marcar questão Texto da questão Leia o trecho a seguir: “É fácil caracterizar um sistema inseguro, mas não existe uma metodologia capaz de provar que um sistema é seguro. Assim, um sistema é considerado seguro se não foi possível, até o momento atual, determinar uma maneira de torná-lo inseguro. Com muita frequência isto decorre simplesmente do fato que não foram testados todos os métodos de ataque (ou até mesmo menos­prezados alguns) ou que não foram identificados todos os possíveis atacantes.” Fonte: WEBER, R. F. Criptografia Contemporânea. Instituto de Informática. UFRGS, Porto Alegre – RS, 2010, p. 01.

💡 1 Resposta

User badge image

Ed Verified user icon

A alternativa correta é a letra d) V, F, V, V.

0
Dislike0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais