241GGR3030A - SEGURANÇA DE SISTEMAS OPERACIONAIS QUESTIONÁRIO Prova N2 (A5) Questão 1 Ainda não respondida Vale 1,00 ponto(s). Marcar questão Text...
241GGR3030A - SEGURANÇA DE SISTEMAS OPERACIONAIS QUESTIONÁRIO Prova N2 (A5) Questão 1 Ainda não respondida Vale 1,00 ponto(s). Marcar questão Texto da questão Leia o trecho a seguir: “Neste universo de aplicativos móveis sempre conectados, o uso de funções de segurança baseadas em técnicas criptográficas é cada vez maior. Observa-se que a utilização de criptografia tem aumentado muito, seja em termos do volume de dados criptografados (por exemplo, os smartphones mais modernos possuem sistemas de arquivos cifrados como uma opção padrão), seja em relação à quantidade de aplicativos com serviços criptográficos incluídos em seu funcionamento.” Fonte: BRAGA, A.; DAHAB, R. Introdução à Criptografia para Programadores: Evitando Maus Usos da Criptografia em Sistemas de Software. Univali, 2015, P. 02. A respeito das características do Open BSD, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s). I. ( ) É uma camada de virtualização de serviço dentro do kernel do sistema operacional. II. ( ) Seu funcionamento significa bloquear acesso ao acelerador. III. ( ) Permite o uso de mais de um acelerador. IV. ( ) Permite que os aplicativos usem os aceleradores sem saber que ele existe. Assinale a alternativa que apresenta a sequência correta: a. F, V, F, V. b. F, F, F, F. c. V, V, V, V. d. V, F, V, V. e. V, V, F, F. Questão 2 Ainda não respondida Vale 1,00 ponto(s). Marcar questão Texto da questão Leia o trecho a seguir: “É fácil caracterizar um sistema inseguro, mas não existe uma metodologia capaz de provar que um sistema é seguro. Assim, um sistema é considerado seguro se não foi possível, até o momento atual, determinar uma maneira de torná-lo inseguro. Com muita frequência isto decorre simplesmente do fato que não foram testados todos os métodos de ataque (ou até mesmo menosprezados alguns) ou que não foram identificados todos os possíveis atacantes.” Fonte: WEBER, R. F. Criptografia Contemporânea. Instituto de Informática. UFRGS, Porto Alegre – RS, 2010, p. 01.
Compartilhar