Questões de Concurso
Para segurança pública
Foram encontradas 7.588 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A respeito de modos de operação de cifra, julgue o item que se segue.
A cifra CBC (cipher block chaining) é tipicamente aplicada em
mecanismos de autenticação.
A respeito de modos de operação de cifra, julgue o item que se segue.
As múltiplas chaves produzidas pelo 3DES são vulneráveis a
ataques de força bruta; uma alternativa para evitar essa
vulnerabilidade é o uso do DES.
A respeito de modos de operação de cifra, julgue o item que se segue.
A ação do usuário em mexer o mouse aleatoriamente em um
computador é incapaz de gerar entropia.
Acerca das funções hash, julgue o item subsequente.
Para verificar a integridade de uma mensagem com assinatura
digital, a pessoa que a recebeu deverá conhecer a chave
pública do usuário que a enviou.
Acerca das funções hash, julgue o item subsequente.
As funções hash são utilizadas em diversos meios
computacionais, sendo uma de suas aplicações a verificação de
integridade dos dados de uma transmissão.
Acerca das funções hash, julgue o item subsequente.
O processamento de um SHA-512, quando utilizado, ocorre em uma série de etapas, sendo uma delas a responsável por inicializar o buffer de hash, que tem valores armazenados em formato little-endian.
Com relação a protocolos e algoritmos criptográficos, julgue o item seguinte.
O algoritmo de criptografia AES é considerado simétrico e tem
a capacidade de receber chaves de 24 bites.
Com relação a protocolos e algoritmos criptográficos, julgue o item seguinte.
Em uma criptografia de chave pública, com qualquer protocolo
de criptografia, todas as chaves permanecem secretas.
Com relação a protocolos e algoritmos criptográficos, julgue o item seguinte.
Com o algoritmo RSA, é inviável, por meio computacional,
determinar a chave de decriptação conhecendo apenas o
algoritmo de criptografia e da chave de encriptação.
Com relação a protocolos e algoritmos criptográficos, julgue o item seguinte.
O algoritmo RC4 é considerado um algoritmo assimétrico,
sendo usado em protocolos de transmissão de rede sem fio
como o WEP.
A respeito de criptografia, julgue o item a seguir.
Se os dados referentes a determinada informação trafegada em
uma rede sem fio empresarial são criptografados, então, para
esses dados, deverão ser utilizados, em conjunto, o algoritmo
de compressão e o algoritmo de criptografia.
A respeito de criptografia, julgue o item a seguir.
A criptografia caracteriza-se pelo procedimento que utiliza
algoritmos matemáticos para transformar dados em formato
ininteligível, de modo que não sejam imediatamente lidos.
A respeito de criptografia, julgue o item a seguir.
No modelo de criptografia simétrica, o texto encriptado poderá
ser lido sem que se tenha a chave de encriptação utilizada.
Considerando 1,6 como valor aproximado para log2 3, julgue o próximo item, a respeito de entropia na teoria da informação.
A entropia de um dado honesto é igual a 3,6.
Considerando 1,6 como valor aproximado para log2 3, julgue o próximo item, a respeito de entropia na teoria da informação.
A entropia relativa, ou divergência de Kullback-Leibler, é uma
medida para a distância de duas distribuições de um conjunto
de dados, uma correta e outra incorretamente assumida,
e é sempre um número positivo.
A tabela abaixo mostra dados de sobrevivência (em dias) de uma coorte de animais acometidos por uma doença aguda. Na primeira coluna, t corresponde aos dias, sendo t = 0 o dia em que a contagem começou a ser feita; vt , na segunda coluna, é a quantidade de animais vivos no início do dia t; dt , na terceira coluna, indica quantos animais morreram no decorrer do dia t.
Com referência a essas informações, julgue o item que se segue.
Se um animal que estivesse vivo no início do dia t = 4
fosse escolhido ao acaso, a probabilidade de ele morrer
nesse dia seria igual a 15%.
A tabela abaixo mostra dados de sobrevivência (em dias) de uma coorte de animais acometidos por uma doença aguda. Na primeira coluna, t corresponde aos dias, sendo t = 0 o dia em que a contagem começou a ser feita; vt , na segunda coluna, é a quantidade de animais vivos no início do dia t; dt , na terceira coluna, indica quantos animais morreram no decorrer do dia t.
Com referência a essas informações, julgue o item que se segue.
Se um animal que estivesse vivo no início do dia t = 3
fosse escolhido ao acaso, a probabilidade de ele ter morrido
até o dia t = 6 seria superior a 50%.
A tabela abaixo mostra dados de sobrevivência (em dias) de uma coorte de animais acometidos por uma doença aguda. Na primeira coluna, t corresponde aos dias, sendo t = 0 o dia em que a contagem começou a ser feita; vt , na segunda coluna, é a quantidade de animais vivos no início do dia t; dt , na terceira coluna, indica quantos animais morreram no decorrer do dia t.
Com referência a essas informações, julgue o item que se segue.
Se um animal que estivesse vivo no início do dia t = 4
fosse escolhido ao acaso, a probabilidade de ele ter chegado
vivo no dia t = 7 seria superior a 60%.
A respeito de séries temporais, julgue o item seguinte.
A série temporal {xt
; t = 0, 1, 2, ...} expressa por xt
= xt - 1 + et
,
em que et
é um termo de variação com média zero e variância
constante, é denominada ruído branco.
A respeito de séries temporais, julgue o item seguinte.
A série temporal modelada por yt
= 0,6yt - 1 + 1,2t + et
é uma
série autorregressiva AR(1) com tendência.