Questões de Concurso Comentadas para perito criminal federal

Foram encontradas 356 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2018 Banca: CESPE / CEBRASPE Órgão: Polícia Federal
Q1238050 Redes de Computadores
Acerca de codificação de voz, imagens e vídeo, julgue o item que se segue.

A PCM (modulação por código de pulso) é um método assíncrono usado para representar digitalmente amostras de sinais analógicos.
Alternativas
Ano: 2018 Banca: CESPE / CEBRASPE Órgão: Polícia Federal
Q1237899 Algoritmos e Estrutura de Dados
Acerca de codificação de voz, imagens e vídeo, julgue o item que se segue.
O algoritmo de Huffman é um método de codificação sem perdas.
Alternativas
Ano: 2004 Banca: CESPE / CEBRASPE Órgão: Polícia Federal
Q1202654 Segurança da Informação
O emprego sistemático de diversas técnicas de segurança da informação resolve, ou pelo menos atenua, boa parte das vulnerabilidades existentes nesse contexto. Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue o item a seguir.
O algoritmo de criptografia assimétrica RSA (Rivest, Shamir e Adleman) tem sua segurança fundamentada na dificuldade de se fatorar números inteiros muito grandes. Além de ser utilizado para criptografar mensagens a serem enviadas por canais inseguros de comunicação, o RSA também pode ser aplicado na criptografia de chaves simétricas que são utilizadas na criptografia simétrica de mensagens.
Alternativas
Ano: 2004 Banca: CESPE / CEBRASPE Órgão: Polícia Federal
Q1202582 Segurança da Informação
O emprego sistemático de diversas técnicas de segurança da informação resolve, ou pelo menos atenua, boa parte das vulnerabilidades existentes nesse contexto. Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue o item a seguir.
Para a utilização do modo de operação CBC (cipher block chaning mode), é necessário que seja criado o que se denomina vetor de inicialização (initialization vector), que evita que mensagens que comecem idênticas gerem criptogramas com começos idênticos. Um inconveniente desse modo de operação reside na questão da propagação de erros, pois, caso haja um bit errado em um bloco de criptograma a ser decifrado, todos os blocos a partir dali serão decriptografados de forma errada.
Alternativas
Ano: 2004 Banca: CESPE / CEBRASPE Órgão: Polícia Federal
Q1187694 Biologia
A respeito das angiospermas, que compreendem grande diversidade de árvores, arbustos e espécies herbáceas, rasteiras e aquáticas, julgue o item abaixo.
As angiospermas se dividem em dois grupos — monocotiledôneas e dicotiledôneas. Estas apresentam folhas com nervuras paralelas, flores geralmente homeoclamídeas, caules com estrutura astélica, com feixes condutores em que o xilema e o floema não estão separados pelo câmbio.
Alternativas
Respostas
1: E
2: C
3: C
4: E
5: E