Questões de AOCP - Tecnologia da Informação

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 111 de 427

5ef635440905e909eaf9d3e6

copy

Banca: AOCP

Órgão: Instituto Técnico Científico de Perícia do Estado do Rio Grande do Norte

Cargo(s): Perito Criminal - Ciências da Computação

Ano: 2018

Matéria/Assunto: Tecnologia da Informação

Na comutação de pacotes, os recursos necessários ao longo de um caminho (ex: buffers e taxas de transmissão) não são reservados ao longo de toda a sessão de comunicação entre os sistemas finais.

A multiplexação por divisão de frequência é um exemplo de comutação de pacotes.

Na multiplexação por divisão de tempo, o espectro de frequência de um enlace é compartilhado entre as conexões estabelecidas por esse enlace.

Na comutação de pacotes, se um enlace estiver ocupado devido à transmissão de outros pacotes, o pacote será armazenado em um buffer na extremidade de origem.

Em um enlace de multiplexação por divisão de frequência, o tempo é dividido em quadros de duração fixa.

Questão Anulada

Questão: 112 de 427

5ef635450905e909e9435778

copy

Banca: AOCP

Órgão: Instituto Técnico Científico de Perícia do Estado do Rio Grande do Norte

Cargo(s): Perito Criminal - Ciências da Computação

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Protocolos Seguros de Redes Sem Fio (WPA, WPA2, WEP etc.)

Utiliza uma chave de 64 bits para cifrar a mensagem e uma chave de 128 bits para decifrar a mesma mensagem.

É um algoritmo de chave simétrica.

É o padrão de criptografia adotado pela criptografia de chaves públicas.

É o padrão de criptografia antecessor ao DES.

Suporta no máximo 128 bits.

Questão: 113 de 427

5ef635450905e909eaf9d3e8

copy

Banca: AOCP

Órgão: Instituto Técnico Científico de Perícia do Estado do Rio Grande do Norte

Cargo(s): Perito Criminal - Ciências da Computação

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Algoritmos criptográficos

Uma função hash criptográfica é utilizada para atestar a integridade ou autenticidade de uma informação.

Hash criptográfico é o nome dado à informação na sua forma criptografada.

O hash criptográfico é a chave utilizada para decifrar dados criptografados.

O hash criptográfico é o algoritmo utilizado para criptografar os dados.

A função hash criptográfica faz a função inversa da criptografia.

Questão: 114 de 427

5ef635460905e909e943577a

copy

Banca: AOCP

Órgão: Instituto Técnico Científico de Perícia do Estado do Rio Grande do Norte

Cargo(s): Perito Criminal - Ciências da Computação

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Algoritmos criptográficos

A1

A2

A3

A4

A5

Questão: 115 de 427

5ef635460905e909e943577c

copy

Banca: AOCP

Órgão: Instituto Técnico Científico de Perícia do Estado do Rio Grande do Norte

Cargo(s): Perito Criminal - Ciências da Computação

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Conceitos básicos

Criptografia de chaves assimétricas.

Criptografias de chaves interligadas.

Criptografia de chaves idênticas.

Padrão de Encriptação de Dados.

Padrão de Encriptação Interligado.