Exame de Administração de Sistemas Informáticos I
Licenciatura em Engenharia Informática - 1ª Prova - 25 / 1 / 2000
Parte Teórica, sem consulta, duração: 15 minutos; cotação: 15 valores.
Notas importantes: Em cada grupo de afirmações/respostas, apenas duas estão correctas, assinale-as com uma cruz. Por cada respostas errada será descontado o equivalente a 1/4 de uma resposta certa. No caso de assinalar mais de duas respostas, apenas são consideradas as duas primeiras. Se pretender anular uma resposta que assinalou desenhe um circulo envolvendo a cruz, se pretender voltar a assinalar essa questão desenhe uma cruz imediatamente à esquerda. BOM TRABALHO.
Número:__________ Nome:________________________________________________________

1. A cifragem com DES ...

- é simétrica.
- resolve o problema da distribuição de chaves.
- permite a implementação de assinaturas digitais directas.
- obriga à divisão das mensagens em blocos "pequenos".
- duplo é substancialmente mais segura do que com DES simples.
- é actualmente uma técnica segura.

2. A cripto-análise diferencial ...

- não faz sentido em sistemas de chave pública.
- permite obter rapidamente uma chave desde que se possa cifrar qualquer mensagem.
- obriga a que seja possível cifrar as qualquer mensagem.
- é aplicavel quando se possui vários pares de mensagens cifradas/não-cifradas.
- reduz o número de tentativas necessárias por "força bruta".
- consiste em tentar todas as chaves possíveis.

3. A distribuição de chaves públicas ...

- pode ser realizada pelo envio de "correio-electrónico".
- pode ser realizada pela sua colocação numa página "www" pessoal.
- pode ser realizada usando criptografia simétrica.
- por certificados elimina a necessidade de contacto com a entidade certificadora.
- é mais complexa do que para chaves secretas.
- obriga a recorrer a técnicas elaboradas tal como os "puzzles".

4. Os sistemas de "password" dinamica ...

- obrigam os utilizadores a mudar de password em cada acesso.
- dispensam os utilizadores de decorarem uma "password".
- evitam a captura da "password" por sistemas ficticios.
- evitam que os utilizadores "emprestem" entre si as "passwords".
- garantem a confidencialidade da sessão.
- evitam que a "password" seja transmitida pela rede em forma legivel.

5. Uma assinatura digital ...

- atesta a integridade da mensagem.
- arbitrada pode ser repudiada.
- destina-se unicamente a autenticar a origem de uma mensagem.
- garante a confidencialidade da mensagem.
- é facilmente implementada com criptografia simétrica.
- directa pode ser repudiada.

6. No envio de uma mensagem M de A para B, com resp. chaves RSA púb./sec. Pa/Sa e Pb/Sb ...

- RSA(Pb,M) garante a origem da mensagem.
- RSA(Sa,M) garante a confidencialidade.
- RSA(Pa,RSA(Sb,M)) garante a confidencialidade e a origem.
- RSA(Sa,RSA(Pb,M)) garante a confidencialidade e a origem.
- RSA(Pa,M) pode ser decifrada por B.
- RSA(Pb,RSA(Sa,M)) garante a confidencialidade e a origem.

7. Uma forma de autenticar uma mensagem M consiste na adição de um MAC que pode ser: ...

- md4(M), representando md4( ) a aplicação do algoritmo "Message Digest 4".
- des(K,md4(M)), sendo K a chave secreta DES.
- md4(M+K), sendo K um valor secreto conhecido apenas pelo remetente e pelo destinatário.
- rsa(Pd,md4(M)), sendo Pd a chave pública do destinatário.
- sha(M), representado por sha( ) o algoritmo SHA ("Secure Hash Algorithm").
- md5(M), representando md5( ) a aplicação do algoritmo "Message Digest 5".

8. Em ambiente gráfico X-Windows ...

- as aplicações são executadas pelo servidor X.
- as aplicações de um utilizador podem ser distribuidas por várias máquinas.
- o servidor X apenas aceita conexões segundo o conceito de máquina segura.
- o servidor X encontra-se no posto de trabalho do utilizador.
- cada aplicação que se liga ao servidor X envia o "username/password" do utilizador.
- as aplicações usam sempre a "rede" para comunicar com o servidor X.

9. Os protocolos de acesso gráfico por transferencia de imagens ("Thin-Clients") ...

- exigem postos de trabalho de maior capacidade do que o X-Windows.
- reduzem o processamento do "lado" das aplicações.
- exigem muito processamento por parte do processo servidor.
- podem ser usados com aplicações Windows da MicroSoft.
- enviam todo o "desktop" sempre que este sofre alguma alteração.
- exigem que as aplicações gráficas sejam desenvolvidas especificamente para eles.

10. Um NC ("Network Computer") ...

- é uma máquina com período de amortização longo.
- deve executar localmente as aplicações.
- exige pouca ou nenhuma administração.
- deve manter os ficheiros de aplicações no disco local.
- cliente ICA utiliza o protocolo X11.
- é uma máquina especializada em fornecer serviços de rede.

11. A especificação PXE ("Preboot Execution Environment") ...

- é dependente do tipo de interface de rede.
- obriga os NBP's a seram apropriados para a interface de rede.
- apenas se aplica a máquinas sem disco local.
- define uma API universal para NBP's.
- suporta MTFTP - "Multicast TFTP".
- é válida para qualquer tipo de ROM de "boot".