Questões de AOCP - Tecnologia da Informação
Limpar pesquisa
Questão: 111 de 427
5ef635440905e909eaf9d3e6
Banca: AOCP
Órgão: Instituto Técnico Científico de Perícia do Estado do Rio Grande do Norte
Cargo(s): Perito Criminal - Ciências da Computação
Ano: 2018
Matéria/Assunto: Tecnologia da Informação
Na comutação de pacotes, os recursos necessários ao longo de um caminho (ex: buffers e taxas de transmissão) não são reservados ao longo de toda a sessão de comunicação entre os sistemas finais.
A multiplexação por divisão de frequência é um exemplo de comutação de pacotes.
Na multiplexação por divisão de tempo, o espectro de frequência de um enlace é compartilhado entre as conexões estabelecidas por esse enlace.
Na comutação de pacotes, se um enlace estiver ocupado devido à transmissão de outros pacotes, o pacote será armazenado em um buffer na extremidade de origem.
Em um enlace de multiplexação por divisão de frequência, o tempo é dividido em quadros de duração fixa.
Questão Anulada
Questão: 112 de 427
5ef635450905e909e9435778
Banca: AOCP
Órgão: Instituto Técnico Científico de Perícia do Estado do Rio Grande do Norte
Cargo(s): Perito Criminal - Ciências da Computação
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Protocolos Seguros de Redes Sem Fio (WPA, WPA2, WEP etc.)
Utiliza uma chave de 64 bits para cifrar a mensagem e uma chave de 128 bits para decifrar a mesma mensagem.
É um algoritmo de chave simétrica.
É o padrão de criptografia adotado pela criptografia de chaves públicas.
É o padrão de criptografia antecessor ao DES.
Suporta no máximo 128 bits.
Questão: 113 de 427
5ef635450905e909eaf9d3e8
Banca: AOCP
Órgão: Instituto Técnico Científico de Perícia do Estado do Rio Grande do Norte
Cargo(s): Perito Criminal - Ciências da Computação
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Algoritmos criptográficos
Uma função hash criptográfica é utilizada para atestar a integridade ou autenticidade de uma informação.
Hash criptográfico é o nome dado à informação na sua forma criptografada.
O hash criptográfico é a chave utilizada para decifrar dados criptografados.
O hash criptográfico é o algoritmo utilizado para criptografar os dados.
A função hash criptográfica faz a função inversa da criptografia.
Questão: 114 de 427
5ef635460905e909e943577a
Banca: AOCP
Órgão: Instituto Técnico Científico de Perícia do Estado do Rio Grande do Norte
Cargo(s): Perito Criminal - Ciências da Computação
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Algoritmos criptográficos
A1
A2
A3
A4
A5
Questão: 115 de 427
5ef635460905e909e943577c
Banca: AOCP
Órgão: Instituto Técnico Científico de Perícia do Estado do Rio Grande do Norte
Cargo(s): Perito Criminal - Ciências da Computação
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Criptografia > Conceitos básicos
Criptografia de chaves assimétricas.
Criptografias de chaves interligadas.
Criptografia de chaves idênticas.
Padrão de Encriptação de Dados.
Padrão de Encriptação Interligado.