Questões de Concurso Comentadas para abin

Foram encontradas 2.664 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q876279 Segurança da Informação

A respeito de modos de operação de cifra, julgue o item que se segue.


As múltiplas chaves produzidas pelo 3DES são vulneráveis a ataques de força bruta; uma alternativa para evitar essa vulnerabilidade é o uso do DES.

Alternativas
Q876278 Segurança da Informação

A respeito de modos de operação de cifra, julgue o item que se segue.


A ação do usuário em mexer o mouse aleatoriamente em um computador é incapaz de gerar entropia.

Alternativas
Q876277 Segurança da Informação

Acerca das funções hash, julgue o item subsequente.


Para verificar a integridade de uma mensagem com assinatura digital, a pessoa que a recebeu deverá conhecer a chave pública do usuário que a enviou.

Alternativas
Q876276 Segurança da Informação

Acerca das funções hash, julgue o item subsequente.


As funções hash são utilizadas em diversos meios computacionais, sendo uma de suas aplicações a verificação de integridade dos dados de uma transmissão.

Alternativas
Q876275 Segurança da Informação

Acerca das funções hash, julgue o item subsequente.


O processamento de um SHA-512, quando utilizado, ocorre em uma série de etapas, sendo uma delas a responsável por inicializar o buffer de hash, que tem valores armazenados em formato little-endian.

Alternativas
Q876274 Segurança da Informação

Com relação a protocolos e algoritmos criptográficos, julgue o item seguinte.


O algoritmo de criptografia AES é considerado simétrico e tem a capacidade de receber chaves de 24 bites.

Alternativas
Q876273 Segurança da Informação

Com relação a protocolos e algoritmos criptográficos, julgue o item seguinte.


Em uma criptografia de chave pública, com qualquer protocolo de criptografia, todas as chaves permanecem secretas.

Alternativas
Q876272 Segurança da Informação

Com relação a protocolos e algoritmos criptográficos, julgue o item seguinte.


Com o algoritmo RSA, é inviável, por meio computacional, determinar a chave de decriptação conhecendo apenas o algoritmo de criptografia e da chave de encriptação.

Alternativas
Q876271 Segurança da Informação

Com relação a protocolos e algoritmos criptográficos, julgue o item seguinte.


O algoritmo RC4 é considerado um algoritmo assimétrico, sendo usado em protocolos de transmissão de rede sem fio como o WEP.

Alternativas
Q876270 Segurança da Informação

A respeito de criptografia, julgue o item a seguir.


Se os dados referentes a determinada informação trafegada em uma rede sem fio empresarial são criptografados, então, para esses dados, deverão ser utilizados, em conjunto, o algoritmo de compressão e o algoritmo de criptografia.

Alternativas
Q876269 Segurança da Informação

A respeito de criptografia, julgue o item a seguir.


A criptografia caracteriza-se pelo procedimento que utiliza algoritmos matemáticos para transformar dados em formato ininteligível, de modo que não sejam imediatamente lidos.

Alternativas
Q876268 Segurança da Informação

A respeito de criptografia, julgue o item a seguir.


No modelo de criptografia simétrica, o texto encriptado poderá ser lido sem que se tenha a chave de encriptação utilizada.

Alternativas
Q876264 Estatística

A tabela abaixo mostra dados de sobrevivência (em dias) de uma coorte de animais acometidos por uma doença aguda. Na primeira coluna, t corresponde aos dias, sendo t = 0 o dia em que a contagem começou a ser feita; vt , na segunda coluna, é a quantidade de animais vivos no início do dia t; dt , na terceira coluna, indica quantos animais morreram no decorrer do dia t.


                             

Com referência a essas informações, julgue o item que se segue.


Se um animal que estivesse vivo no início do dia t = 3 fosse escolhido ao acaso, a probabilidade de ele ter morrido até o dia t = 6 seria superior a 50%.

Alternativas
Q876260 Estatística

A tabela a seguir mostra dados categorizados, organizados por uma administradora de cartões de crédito, a respeito da ocorrência de fraudes em compras online, de acordo com os critérios data e tipo de sítio


                 

Com referência aos dados apresentados, julgue o item que se segue.


Se as variáveis data e tipo de sítio fossem totalmente independentes, então a quantidade de fraudes que ocorrem nos sítios de móveis e eletrodomésticos nos dias úteis deveria ser inferior a 14.

Alternativas
Q876258 Estatística

A tabela a seguir mostra dados categorizados, organizados por uma administradora de cartões de crédito, a respeito da ocorrência de fraudes em compras online, de acordo com os critérios data e tipo de sítio


                 

Com referência aos dados apresentados, julgue o item que se segue.


A correlação entre as variáveis data e tipo de sítio, medida pelo coeficiente de contingência de Pearson, é menor que 0,20.

Alternativas
Q876252 Estatística

Ao avaliar o efeito das variações de uma grandeza X sobre outra grandeza Y por meio de uma regressão linear da forma , um analista, usando o método dos mínimos quadrados, encontrou, a partir de 20 amostras, os seguintes somatórios (calculados sobre os vinte valores de cada variável):


          

A partir desses resultados, julgue o item a seguir.


Para X = 10, a estimativa de Y é Imagem associada para resolução da questão = 12

Alternativas
Q876249 Estatística
Um experimento foi realizado para avaliar a durabilidade de três marcas diferentes de baterias. Para cada marca, foram observados aleatoriamente 12 tempos de duração, perfazendo-se uma amostra total de 36 observações. 

Considerando que se pretenda testar a hipótese nula H0: “as três marcas proporcionam as mesmas distribuições dos tempos de duração das baterias” contra a hipótese alternativa H1: “há pelo menos duas distribuições distintas dos tempos de duração das baterias”, julgue o próximo item.


O teste de postos sinalizados de Wilcoxon é um método apropriado para o experimento em tela, uma vez que os tamanhos das amostras obtidas para cada marca de bateria são todos iguais a 12.

Alternativas
Q876231 Raciocínio Lógico

Ao investigar as relações entre indivíduos suspeitos de prática de delitos, 10 deles foram separados em um conjunto S. Um oficial técnico de inteligência definiu os seguintes conjuntos:


R = {(x, y)| x, y ∈ S e x praticou delito em mútuo acordo com y} e, para cada i com 1 ≤ i ≤ 9,

Ti = {x ∈ S| x praticou delito em mútuo acordo com exatamente i suspeitos de S} e

T0 = {x ∈ S| x não praticou delito ou praticou delito sozinho}. 

A partir dessa situação hipotética, julgue o próximo item.


Para cada i com 0 ≤ i ≤ 9, é correto afirmar que Ti é não vazio.

Alternativas
Q876230 Raciocínio Lógico

Ao investigar as relações entre indivíduos suspeitos de prática de delitos, 10 deles foram separados em um conjunto S. Um oficial técnico de inteligência definiu os seguintes conjuntos:


R = {(x, y)| x, y ∈ S e x praticou delito em mútuo acordo com y} e, para cada i com 1 ≤ i ≤ 9,

Ti = {x ∈ S| x praticou delito em mútuo acordo com exatamente i suspeitos de S} e

T0 = {x ∈ S| x não praticou delito ou praticou delito sozinho}. 

A partir dessa situação hipotética, julgue o próximo item.


Se (x, y) ∈ R e (y, z) ∈ R, então (x, z) ∈ R, isto é, a relação definida pelo conjunto R é transitiva.

Alternativas
Q876229 Raciocínio Lógico

Ao investigar as relações entre indivíduos suspeitos de prática de delitos, 10 deles foram separados em um conjunto S. Um oficial técnico de inteligência definiu os seguintes conjuntos:


R = {(x, y)| x, y ∈ S e x praticou delito em mútuo acordo com y} e, para cada i com 1 ≤ i ≤ 9,

Ti = {x ∈ S| x praticou delito em mútuo acordo com exatamente i suspeitos de S} e

T0 = {x ∈ S| x não praticou delito ou praticou delito sozinho}. 

A partir dessa situação hipotética, julgue o próximo item.


Se (x, y) ∈ R então (y, x) ∈ R, isto é, a relação definida pelo conjunto R é uma relação simétrica.

Alternativas
Respostas
201: E
202: E
203: C
204: C
205: E
206: E
207: E
208: C
209: E
210: E
211: C
212: E
213: E
214: E
215: C
216: C
217: E
218: E
219: E
220: C