Questões de Concurso Público POLÍCIA CIENTÍFICA - PE 2016 para Perito Criminal - Ciência da Computação

Foram encontradas 100 questões

Q662320 Redes de Computadores
A respeito de meios de transmissão de sinais, assinale a opção correta
Alternativas
Q662321 Redes de Computadores
Acerca da comutação de células em redes de comunicação de dados, assinale a opção correta.
Alternativas
Q662322 Redes de Computadores
Considerando-se que os computadores de uma rede local padrão Ethernet estejam interligados por meio de um hub, é correto afirmar que as topologias lógica e física dessa rede são, respectivamente,
Alternativas
Q662323 Redes de Computadores
Em uma rede de comunicação de dados, confiabilidade, retardo, flutuação e largura de banda são parâmetros que, conjuntamente, definem
Alternativas
Q662324 Redes de Computadores
Assinale a opção que apresenta corretamente o elemento de interconexão de redes que executa as seguintes funções: de filtro de entrada de pacotes endereçados às redes por ele ligadas; de armazenamento no transporte de um quadro de uma rede para outra; e de transmissão como um repetidor comum.
Alternativas
Q662325 Redes de Computadores
No que se refere às arquiteturas em camadas das redes de computadores, o objetivo de cada camada é
Alternativas
Q662326 Redes de Computadores
No modelo de referência OSI, a transmissão de bites brutos por um canal de comunicação é realizada pela camada
Alternativas
Q662327 Redes de Computadores
Considerando a arquitetura TCP/IP, assinale a opção que apresenta corretamente o protocolo responsável por impedir que um transmissor rápido sobrecarregue um receptor lento com volume de mensagens maior do que ele possa processar.
Alternativas
Q662328 Redes de Computadores
Acerca das características dos protocolos de redes peer-to-peer, assinale a opção correta.
Alternativas
Q662329 Redes de Computadores
Na operação de um serviço DNS, se uma consulta a um servidor de alto nível retornar uma resposta positiva para o servidor DNS local, o mapeamento nome/endereço será
Alternativas
Q662330 Segurança da Informação
Em criptografia, as funções de cifra serão consideradas totalmente seguras se
Alternativas
Q662331 Segurança da Informação
Assinale a opção que apresenta dois algoritmos simétricos de criptografia.
Alternativas
Q662332 Segurança da Informação

Imagem associada para resolução da questão

Assinale a opção que apresenta o modo de cifra apresentado na figura precedente.

Alternativas
Q662333 Algoritmos e Estrutura de Dados
O tamanho, em bites, da saída do algoritmo de hash MD5 é igual a
Alternativas
Q662334 Segurança da Informação
Assinale a opção que apresenta uma das técnicas de esteganografia utilizada para ocultar informação em arquivos de imagem
Alternativas
Q662335 Segurança da Informação
A operação binária utilizada para implementar uma função criptográfica de one-time-pad e o tamanho que a chave randômica deve ter em relação à mensagem a ser cifrada são, respectivamente,
Alternativas
Q662336 Segurança da Informação
No que se refere ao processamento computacional de sistemas de chave pública, assinale a opção correta.
Alternativas
Q662337 Segurança da Informação
Considerando-se os requisitos de interoperabilidade relativos aos tipos de certificado digital emitidos no Brasil, é correto afirmar que um sistema projetado para utilizar certificados do tipo
Alternativas
Q662338 Segurança da Informação
Assinale a opção que apresenta corretamente o tipo de codificação utilizado pelos certificados PEM e os tipos de sentença incluídos nesse tipo de certificado.
Alternativas
Q662339 Segurança da Informação
Assinale a opção que apresenta corretamente, em bites, o tamanho da saída do algoritmo SHA-1.
Alternativas
Respostas
61: E
62: C
63: C
64: C
65: B
66: B
67: C
68: C
69: E
70: D
71: E
72: D
73: C
74: B
75: D
76: C
77: C
78: D
79: D
80: C