Questões de Concurso Para polícia federal
Foram encontradas 5.695 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2004
Banca:
CESPE / CEBRASPE
Órgão:
Polícia Federal
Prova:
CESPE / CEBRASPE - 2004 - Polícia Federal - Perito Criminal - Engenharia Elétrica - Eletrônica |
Q2042984
Segurança da Informação
Os princípios de teoria da informação servem como fundamentos para a construção de algoritmos básicos de criptografia e compressão de informações. Acerca das técnicas de criptografia e compressão de informações, julgue o item que se seguem.
Um ataque com mensagem conhecida é bastante eficiente contra algoritmos criptográficos simétricos, mas não tem nenhuma aplicação no caso de sistemas criptográficos que utilizam criptografia assimétrica.
Um ataque com mensagem conhecida é bastante eficiente contra algoritmos criptográficos simétricos, mas não tem nenhuma aplicação no caso de sistemas criptográficos que utilizam criptografia assimétrica.
Ano: 2004
Banca:
CESPE / CEBRASPE
Órgão:
Polícia Federal
Prova:
CESPE / CEBRASPE - 2004 - Polícia Federal - Perito Criminal - Engenharia Elétrica - Eletrônica |
Q2042983
Segurança da Informação
Os princípios de teoria da informação servem como fundamentos para a construção de algoritmos básicos de criptografia e compressão de informações. Acerca das técnicas de criptografia e compressão de informações, julgue o item que se seguem.
Um algoritmo criptográfico que tenha por objetivo garantir a confidencialidade de uma informação deve maximizar a entropia do criptograma.
Um algoritmo criptográfico que tenha por objetivo garantir a confidencialidade de uma informação deve maximizar a entropia do criptograma.
Ano: 2004
Banca:
CESPE / CEBRASPE
Órgão:
Polícia Federal
Prova:
CESPE / CEBRASPE - 2004 - Polícia Federal - Perito Criminal - Engenharia Elétrica - Eletrônica |
Q2042982
Redes de Computadores
As tecnologias da informação têm nas redes de comunicação de
dados um de seus pilares mais importantes. Estas agrupam um
conjunto de recursos e infra-estrutura física e lógica para
transmissão, processamento e tratamento da informação. Acerca
das principais tecnologias utilizadas na formação de redes de
comunicação de dados modernas, julgue o item a seguir.
Os protocolos TCP e UDP não possuem mecanismos para controle e sinalização de congestionamento porque esse serviço deve ser realizado pelo IP, responsável pela interconexão de redes e pelo roteamento.
Os protocolos TCP e UDP não possuem mecanismos para controle e sinalização de congestionamento porque esse serviço deve ser realizado pelo IP, responsável pela interconexão de redes e pelo roteamento.
Ano: 2004
Banca:
CESPE / CEBRASPE
Órgão:
Polícia Federal
Prova:
CESPE / CEBRASPE - 2004 - Polícia Federal - Perito Criminal - Engenharia Elétrica - Eletrônica |
Q2042981
Redes de Computadores
As tecnologias da informação têm nas redes de comunicação de dados um de seus pilares mais importantes. Estas agrupam um conjunto de recursos e infra-estrutura física e lógica para transmissão, processamento e tratamento da informação. Acerca das principais tecnologias utilizadas na formação de redes de comunicação de dados modernas, julgue o item a seguir.
Os protocolos TCP e UDP incluem parte dos dados do cabeçalho IP na computação do checksum que verifica a integridade dos dados que eles transportam.
Os protocolos TCP e UDP incluem parte dos dados do cabeçalho IP na computação do checksum que verifica a integridade dos dados que eles transportam.
Ano: 2004
Banca:
CESPE / CEBRASPE
Órgão:
Polícia Federal
Prova:
CESPE / CEBRASPE - 2004 - Polícia Federal - Perito Criminal - Engenharia Elétrica - Eletrônica |
Q2042980
Redes de Computadores
As tecnologias da informação têm nas redes de comunicação de
dados um de seus pilares mais importantes. Estas agrupam um
conjunto de recursos e infra-estrutura física e lógica para
transmissão, processamento e tratamento da informação. Acerca
das principais tecnologias utilizadas na formação de redes de
comunicação de dados modernas, julgue o item a seguir.
O protocolo IP pode ser usado em diversos tipos de redes. Por esse motivo, o IP possui um mecanismo de fragmentação de datagramas para permitir que pacotes de tamanho superior ao suportado por uma determinada rede possam ser transmitidos, em fragmentos, nessa rede. Esse mecanismo, no entanto, utiliza um método de controle de seqüência dos fragmentos não-confiável, de modo que, se um fragmento for perdido durante sua transmissão, todos os outros fragmentos devem ser descartados.
O protocolo IP pode ser usado em diversos tipos de redes. Por esse motivo, o IP possui um mecanismo de fragmentação de datagramas para permitir que pacotes de tamanho superior ao suportado por uma determinada rede possam ser transmitidos, em fragmentos, nessa rede. Esse mecanismo, no entanto, utiliza um método de controle de seqüência dos fragmentos não-confiável, de modo que, se um fragmento for perdido durante sua transmissão, todos os outros fragmentos devem ser descartados.