436991 Q793072
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
O técnico judiciário da área de TI do TRT da 3a Região deve escolher o esquema de criptografia mais adequado para a seguinte situação. Ele deve receber uma informação de forma segura, ou seja, criptografada, de outro Tribunal, mas não tem meios para enviar um código secreto (chave) de forma segura para aquele Tribunal. Nessa situação, o técnico deve utilizar o esquema de criptografia de chave
436992 Q793017
Engenharia de Telecomunicações
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
Diferentes CODECs são utilizados para codificar e otimizar a quantidade de dados de voz a serem transmitidos digitalmente, por exemplo, em um sistema de VoIP. A escolha de um CODEC depende de vários fatores como, qualidade, complexidade, atraso, taxa de dados, entre outros. As taxas de bits de dados gerados pelos CODECs G.711 e G.729 são, respectivamente, em kbps,
436993 Q793015
Engenharia de Telecomunicações
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
Considere um sinal de portadora (Fc) e um sinal digital com largura de banda (B), utilizados na modulação chaveada PSK. A largura de banda do sinal PSK é
436994 Q793006
Engenharia de Telecomunicações
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)

No modelo OSI (Open Systems Interconnection) da ISO (International Organization for Standardization), cada camada realiza funções bem específicas, como:

− conversões de código;

− criptografia dos dados;

− compactação de dados.

A camada que realiza essas funções é a de

436995 Q793005
Engenharia de Telecomunicações
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
A norma ANSI/TIA/EIA 568-B apresenta o sistema de cabeamento estruturado na forma de subsistemas, dentre eles:
436996 Q792998
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
Dentre os protocolos, ou algoritmos, criptográficos, o IDEA (International Data Encryption Algorithm) tem como característica
436997 Q792991
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
A criptografia é um dos principais mecanismos de segurança que podem ser usados para se proteger dos riscos associados ao uso da Internet. Em relação a este tema, é correto afirmar que
436998 Q792981
Ciência da Computação
Ano: 2015
Banca: Fundação Getúlio Vargas (FGV)

Em relação à assinatura digital, analise as afirmativas a seguir:

I . Para que um documento ou uma assinatura adulterada não seja detectada, é necessário que o autor da alteração tenha acesso à chave pública de quem assinou a mensagem.

II . As assinaturas digitais são passíveis de verificação por meio de chaves privadas.

III . Uma função Message Digest pode ser utilizada para assegurar a integridade da mensagem, permitindo, desse modo, identificar se a mensagem foi modificada, mas não o que foi modificado e o quanto foi modificado.

Está correto o que se afirma em:

436999 Q792978
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
Um Analista de Suporte, ao optar pelo WPA2 em redes da Defensoria, busca uma segurança muito maior para as redes
437000 Q792976
Ciência da Computação
Ano: 2015
Banca: Fundação Getúlio Vargas (FGV)

Pedro quer enviar uma mensagem para Maria, porém o sigilo é importante nesta comunicação. Somente Maria deve ser capaz de ler a mensagem. Por outro lado, Maria precisa ter a garantia de que a mensagem foi enviada por Pedro.

Para garantir a autenticação do autor e a confidencialidade dos dados, será necessário utilizar: