Questões de Concurso Comentadas para oficial técnico de inteligência

Foram encontradas 496 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q876285 Segurança da Informação

Considerando criptossistemas de chave pública, julgue o item a seguir.


A capacidade de encriptar, decriptar e trocar chaves é característica do algoritmo RSA.

Alternativas
Q876284 Segurança da Informação

Considerando criptossistemas de chave pública, julgue o item a seguir.


O algoritmo DH (Diffie-Hellman) efetua troca de chaves e não suporta assinatura digital.

Alternativas
Q876283 Segurança da Informação

A respeito de modos de operação de cifra, julgue o item que se segue.


Uma entrada de vídeo de uma câmera em um computador pode ser uma fonte de entropia.

Alternativas
Q876282 Segurança da Informação

A respeito de modos de operação de cifra, julgue o item que se segue.


Cifras de bloco como AES e DES são encriptadas sobre um bloco determinado de bites, que para a cifra DES são 256, e, para o AES, 128.

Alternativas
Q876281 Segurança da Informação

A respeito de modos de operação de cifra, julgue o item que se segue.


Os blocos de bites de texto claro são independentemente codificados, utilizando-se chaves distintas e inéditas.

Alternativas
Q876280 Segurança da Informação

A respeito de modos de operação de cifra, julgue o item que se segue.


A cifra CBC (cipher block chaining) é tipicamente aplicada em mecanismos de autenticação.

Alternativas
Q876279 Segurança da Informação

A respeito de modos de operação de cifra, julgue o item que se segue.


As múltiplas chaves produzidas pelo 3DES são vulneráveis a ataques de força bruta; uma alternativa para evitar essa vulnerabilidade é o uso do DES.

Alternativas
Q876278 Segurança da Informação

A respeito de modos de operação de cifra, julgue o item que se segue.


A ação do usuário em mexer o mouse aleatoriamente em um computador é incapaz de gerar entropia.

Alternativas
Q876277 Segurança da Informação

Acerca das funções hash, julgue o item subsequente.


Para verificar a integridade de uma mensagem com assinatura digital, a pessoa que a recebeu deverá conhecer a chave pública do usuário que a enviou.

Alternativas
Q876276 Segurança da Informação

Acerca das funções hash, julgue o item subsequente.


As funções hash são utilizadas em diversos meios computacionais, sendo uma de suas aplicações a verificação de integridade dos dados de uma transmissão.

Alternativas
Q876275 Segurança da Informação

Acerca das funções hash, julgue o item subsequente.


O processamento de um SHA-512, quando utilizado, ocorre em uma série de etapas, sendo uma delas a responsável por inicializar o buffer de hash, que tem valores armazenados em formato little-endian.

Alternativas
Q876274 Segurança da Informação

Com relação a protocolos e algoritmos criptográficos, julgue o item seguinte.


O algoritmo de criptografia AES é considerado simétrico e tem a capacidade de receber chaves de 24 bites.

Alternativas
Q876273 Segurança da Informação

Com relação a protocolos e algoritmos criptográficos, julgue o item seguinte.


Em uma criptografia de chave pública, com qualquer protocolo de criptografia, todas as chaves permanecem secretas.

Alternativas
Q876272 Segurança da Informação

Com relação a protocolos e algoritmos criptográficos, julgue o item seguinte.


Com o algoritmo RSA, é inviável, por meio computacional, determinar a chave de decriptação conhecendo apenas o algoritmo de criptografia e da chave de encriptação.

Alternativas
Q876271 Segurança da Informação

Com relação a protocolos e algoritmos criptográficos, julgue o item seguinte.


O algoritmo RC4 é considerado um algoritmo assimétrico, sendo usado em protocolos de transmissão de rede sem fio como o WEP.

Alternativas
Q876270 Segurança da Informação

A respeito de criptografia, julgue o item a seguir.


Se os dados referentes a determinada informação trafegada em uma rede sem fio empresarial são criptografados, então, para esses dados, deverão ser utilizados, em conjunto, o algoritmo de compressão e o algoritmo de criptografia.

Alternativas
Q876269 Segurança da Informação

A respeito de criptografia, julgue o item a seguir.


A criptografia caracteriza-se pelo procedimento que utiliza algoritmos matemáticos para transformar dados em formato ininteligível, de modo que não sejam imediatamente lidos.

Alternativas
Q876268 Segurança da Informação

A respeito de criptografia, julgue o item a seguir.


No modelo de criptografia simétrica, o texto encriptado poderá ser lido sem que se tenha a chave de encriptação utilizada.

Alternativas
Q876264 Estatística

A tabela abaixo mostra dados de sobrevivência (em dias) de uma coorte de animais acometidos por uma doença aguda. Na primeira coluna, t corresponde aos dias, sendo t = 0 o dia em que a contagem começou a ser feita; vt , na segunda coluna, é a quantidade de animais vivos no início do dia t; dt , na terceira coluna, indica quantos animais morreram no decorrer do dia t.


                             

Com referência a essas informações, julgue o item que se segue.


Se um animal que estivesse vivo no início do dia t = 3 fosse escolhido ao acaso, a probabilidade de ele ter morrido até o dia t = 6 seria superior a 50%.

Alternativas
Q876260 Estatística

A tabela a seguir mostra dados categorizados, organizados por uma administradora de cartões de crédito, a respeito da ocorrência de fraudes em compras online, de acordo com os critérios data e tipo de sítio


                 

Com referência aos dados apresentados, julgue o item que se segue.


Se as variáveis data e tipo de sítio fossem totalmente independentes, então a quantidade de fraudes que ocorrem nos sítios de móveis e eletrodomésticos nos dias úteis deveria ser inferior a 14.

Alternativas
Respostas
141: C
142: C
143: C
144: E
145: E
146: C
147: E
148: E
149: C
150: C
151: E
152: E
153: E
154: C
155: E
156: E
157: C
158: E
159: E
160: E