Questões Concurso Agência Brasileira de Inteligência (ABIN)

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões Concurso Agência Brasileira de Inteligência (ABIN)

Diversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes.

Em transmissões de grandes volumes de dados confidenciais entre dois usuários de uma rede de comunicação, o uso de criptografia assimétrica é computacionalmente ineficiente, quando comparado ao uso de criptografia simétrica. Assim, é comum utilizar-se criptografia assimétrica apenas para gerenciamento de chaves de sessão, que são usadas como segredo criptográfico em comunicações cuja confidencialidade é protegida com criptografia simétrica.

Ainda que existam diversos tipos de plataformas de processamento, a arquitetura dos principais tipos de computadores converge para uma combinação cada vez mais uniforme de dispositivos: processadores, memória RAM, discos rígidos, barramentos e dispositivos periféricos. Acerca da organização e da arquitetura de sistemas computacionais, julgue os itens subseqüentes.

Processadores CISC não possuem pipeline de execução, pois uma instrução necessita de vários ciclos de clock para executar e o endereço da próxima instrução a sofrer um fetch só pode ser determinada na última fase de execução da instrução.

A figura acima apresenta o diagrama de um circuito digital para geração de uma seqüência pseudo-aleatória. Com relação a esse circuito, julgue os itens que se seguem.

A seqüência pseudo-aleatória gerada pelo circuito tem período máximo.

Ainda que existam diversos tipos de plataformas de processamento, a arquitetura dos principais tipos de computadores converge para uma combinação cada vez mais uniforme de dispositivos: processadores, memória RAM, discos rígidos, barramentos e dispositivos periféricos. Acerca da organização e da arquitetura de sistemas computacionais, julgue os itens subseqüentes.

Discos rígidos e periféricos externos não são usualmente ligados diretamente a barramentos de entrada e saída do tipo PCI. Esses dispositivos utilizam outro tipo de interface de I/O, normalmente controladas por um dispositivo intermediário de hardware que realiza a ponte entre os dispositivos e o barramento PCI.

Um protocolo pode ser definido como um conjunto especial de regras utilizadas por duas partes para levarem a bom termo uma comunicação entre si. Existem protocolos definidos para diversos níveis de uma comunicação. Quanto a protocolos e sistemas de comunicação, julgue os itens que se seguem.

Transmissão em banda base é a técnica de transmissão de sinais que ocupa toda a banda disponível em um dado meio físico. Por esse motivo, as redes locais de computadores geralmente utilizam a técnica de banda larga, em que vários canais limitados em banda podem ser utilizados para finalidades diferentes.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis