Questões de Concurso Para perito - engenharia eletrônica

Foram encontradas 107 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2042984 Segurança da Informação
Os princípios de teoria da informação servem como fundamentos para a construção de algoritmos básicos de criptografia e compressão de informações. Acerca das técnicas de criptografia e compressão de informações, julgue o item que se seguem.
Um ataque com mensagem conhecida é bastante eficiente contra algoritmos criptográficos simétricos, mas não tem nenhuma aplicação no caso de sistemas criptográficos que utilizam criptografia assimétrica.
Alternativas
Q2042983 Segurança da Informação
Os princípios de teoria da informação servem como fundamentos para a construção de algoritmos básicos de criptografia e compressão de informações. Acerca das técnicas de criptografia e compressão de informações, julgue o item que se seguem.
Um algoritmo criptográfico que tenha por objetivo garantir a confidencialidade de uma informação deve maximizar a entropia do criptograma.
Alternativas
Q2042982 Redes de Computadores
As tecnologias da informação têm nas redes de comunicação de dados um de seus pilares mais importantes. Estas agrupam um conjunto de recursos e infra-estrutura física e lógica para transmissão, processamento e tratamento da informação. Acerca das principais tecnologias utilizadas na formação de redes de comunicação de dados modernas, julgue o item a seguir.
Os protocolos TCP e UDP não possuem mecanismos para controle e sinalização de congestionamento porque esse serviço deve ser realizado pelo IP, responsável pela interconexão de redes e pelo roteamento.
Alternativas
Q2042981 Redes de Computadores
As tecnologias da informação têm nas redes de comunicação de dados um de seus pilares mais importantes. Estas agrupam um conjunto de recursos e infra-estrutura física e lógica para transmissão, processamento e tratamento da informação. Acerca das principais tecnologias utilizadas na formação de redes de comunicação de dados modernas, julgue o item a seguir.
Os protocolos TCP e UDP incluem parte dos dados do cabeçalho IP na computação do checksum que verifica a integridade dos dados que eles transportam.
Alternativas
Q2042980 Redes de Computadores
As tecnologias da informação têm nas redes de comunicação de dados um de seus pilares mais importantes. Estas agrupam um conjunto de recursos e infra-estrutura física e lógica para transmissão, processamento e tratamento da informação. Acerca das principais tecnologias utilizadas na formação de redes de comunicação de dados modernas, julgue o item a seguir. 
O protocolo IP pode ser usado em diversos tipos de redes. Por esse motivo, o IP possui um mecanismo de fragmentação de datagramas para permitir que pacotes de tamanho superior ao suportado por uma determinada rede possam ser transmitidos, em fragmentos, nessa rede. Esse mecanismo, no entanto, utiliza um método de controle de seqüência dos fragmentos não-confiável, de modo que, se um fragmento for perdido durante sua transmissão, todos os outros fragmentos devem ser descartados. 
Alternativas
Respostas
1: E
2: C
3: E
4: C
5: C