Exame de Administração de Sistemas Informáticos I
Licenciatura em Engenharia Informática - 1ª Prova - 25 / 1 / 2000
| Parte Teórica, sem consulta, duração: 15 minutos; cotação: 15 valores. Notas importantes: Em cada grupo de afirmações/respostas, apenas duas estão correctas, assinale-as com uma cruz. Por cada respostas errada será descontado o equivalente a 1/4 de uma resposta certa. No caso de assinalar mais de duas respostas, apenas são consideradas as duas primeiras. Se pretender anular uma resposta que assinalou desenhe um circulo envolvendo a cruz, se pretender voltar a assinalar essa questão desenhe uma cruz imediatamente à esquerda. BOM TRABALHO. | |
| Número:__________ | Nome:________________________________________________________ |
1. A cifragem com DES ... |
-
é simétrica. |
- resolve o problema da distribuição de chaves. |
- permite a implementação de assinaturas digitais directas. |
- obriga à divisão das mensagens em blocos "pequenos". |
- duplo é substancialmente mais segura do que com DES simples. |
- é actualmente uma técnica segura. |
2. A cripto-análise diferencial ... |
-
não faz sentido em sistemas de chave pública. |
- permite obter rapidamente uma chave desde que se possa cifrar qualquer mensagem. |
- obriga a que seja possível cifrar as qualquer mensagem. |
- é aplicavel quando se possui vários pares de mensagens cifradas/não-cifradas. |
- reduz o número de tentativas necessárias por "força bruta". |
- consiste em tentar todas as chaves possíveis. |
3. A distribuição de chaves públicas ... |
-
pode ser realizada pelo envio de "correio-electrónico". |
- pode ser realizada pela sua colocação numa página "www" pessoal. |
- pode ser realizada usando criptografia simétrica. |
- por certificados elimina a necessidade de contacto com a entidade certificadora. |
- é mais complexa do que para chaves secretas. |
- obriga a recorrer a técnicas elaboradas tal como os "puzzles". |
4. Os sistemas de "password" dinamica ... |
-
obrigam os utilizadores a mudar de password em cada acesso. |
- dispensam os utilizadores de decorarem uma "password". |
- evitam a captura da "password" por sistemas ficticios. |
- evitam que os utilizadores "emprestem" entre si as "passwords". |
- garantem a confidencialidade da sessão. |
- evitam que a "password" seja transmitida pela rede em forma legivel. |
5. Uma assinatura digital ... |
-
atesta a integridade da mensagem. |
- arbitrada pode ser repudiada. |
- destina-se unicamente a autenticar a origem de uma mensagem. |
- garante a confidencialidade da mensagem. |
- é facilmente implementada com criptografia simétrica. |
- directa pode ser repudiada. |
6. No envio de uma mensagem M de A para B, com resp. chaves RSA púb./sec. Pa/Sa e Pb/Sb ... |
-
RSA(Pb,M) garante a origem da mensagem. |
- RSA(Sa,M) garante a confidencialidade. |
- RSA(Pa,RSA(Sb,M)) garante a confidencialidade e a origem. |
- RSA(Sa,RSA(Pb,M)) garante a confidencialidade e a origem. |
- RSA(Pa,M) pode ser decifrada por B. |
- RSA(Pb,RSA(Sa,M)) garante a confidencialidade e a origem. |
7. Uma forma de autenticar uma mensagem M consiste na adição de um MAC que pode ser: ... |
-
md4(M), representando md4( ) a aplicação do algoritmo "Message Digest 4". |
- des(K,md4(M)), sendo K a chave secreta DES. |
- md4(M+K), sendo K um valor secreto conhecido apenas pelo remetente e pelo destinatário. |
- rsa(Pd,md4(M)), sendo Pd a chave pública do destinatário. |
- sha(M), representado por sha( ) o algoritmo SHA ("Secure Hash Algorithm"). |
- md5(M), representando md5( ) a aplicação do algoritmo "Message Digest 5". |
8. Em ambiente gráfico X-Windows ... |
-
as aplicações são executadas pelo servidor X. |
- as aplicações de um utilizador podem ser distribuidas por várias máquinas. |
- o servidor X apenas aceita conexões segundo o conceito de máquina segura. |
- o servidor X encontra-se no posto de trabalho do utilizador. |
- cada aplicação que se liga ao servidor X envia o "username/password" do utilizador. |
- as aplicações usam sempre a "rede" para comunicar com o servidor X. |
9. Os protocolos de acesso gráfico por transferencia de imagens ("Thin-Clients") ... |
-
exigem postos de trabalho de maior capacidade do que o X-Windows. |
- reduzem o processamento do "lado" das aplicações. |
- exigem muito processamento por parte do processo servidor. |
- podem ser usados com aplicações Windows da MicroSoft. |
- enviam todo o "desktop" sempre que este sofre alguma alteração. |
- exigem que as aplicações gráficas sejam desenvolvidas especificamente para eles. |
10. Um NC ("Network Computer") ... |
- é uma máquina com período de amortização longo. |
- deve executar localmente as aplicações. |
- exige pouca ou nenhuma administração. |
- deve manter os ficheiros de aplicações no disco local. |
- cliente ICA utiliza o protocolo X11. |
-
é uma máquina especializada em fornecer serviços de rede. |
11. A especificação PXE ("Preboot Execution Environment") ... |
-
é dependente do tipo de interface de rede. |
- obriga os NBP's a seram apropriados para a interface de rede. |
- apenas se aplica a máquinas sem disco local. |
- define uma API universal para NBP's. |
- suporta MTFTP - "Multicast TFTP". |
- é válida para qualquer tipo de ROM de "boot". |