Questões Concurso Instituto Geral de Perícias - SC (IGP/SC)

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões Concurso Instituto Geral de Perícias - SC (IGP/SC)

Processadores modernos utilizam o padrão IEEE 754 para representar números reais em ponto flutuante. No formato de precisão simples (de 32 bits), um bit é utilizado para representar o sinal, 8 bits são usados para representar o expoente e 23 bits representam a mantissa, na seguinte ordem sinal-expoente-mantissa. Considerando o padrão IEEE 754, assinale a alternativa que apresenta a representação correta em binário do número -9,75 em ponto flutuante com precisão simples.

Considere a figura abaixo e assinale a alternativa que contém todas as afirmações corretas.


I. A figura representa uma Árvore Binária de Busca (BST – Binary Search Tree). Se ela for percorrida em-ordem (inorder), a sequência de nodos visitados será: 2, 4, 7, 6, 8, 10, 9, 13, 12, 14, 20, 25, 31.

II. A figura representa uma Árvore Binária de Busca (BST – Binary Search Tree). Se ela for percorrida em pós-ordem (posorder), a sequência de nodos visitados será: 10, 7, 2, 4, 8, 6, 14, 13, 9, 12, 25, 20, 31.

III. A figura representa uma Árvore Binária de Busca (BST – Binary Search Tree). Se ela for percorrida em pré-ordem (preorder), a sequência de nodos visitados será: 4, 2, 6, 8, 7, 9, 12, 13, 20, 31, 25, 14, 10.

IV. A figura não representa uma Árvore Binária de Busca (BST – Binary Search Tree).

O AES (Advanced Encryption Standard) foi concebido porque a chave do DES (Data Encryption Standard) era muito pequena. Embora o Triplo DES (3DES) tenha sido implementado para suprir esse problema aumentando o tamanho da chave, o processo ficou muito lento. O AES é uma cifra cíclica que:

Considerando o contexto de segurança da informação e de tecnologias que visam a proteção de sistemas de comunicação e da integridade de arquivos digitais, assinale a alternativa que corresponde à combinação de alternativas INCORRETAS:

1. A técnica que consiste em esconder mensagens em imagens, por meio da substituição de bits menos significativos nas cadeias de 24 bits de cada pixel de uma imagem RGB, é denominada criptografia por transposição.

2. A permutação é uma técnica de cifragem de bloco aplicada somente em certificados digitais do tipo A1.

3. O algoritmo DES é aplicado em processos de criptografia simétrica.

4. Uma função hash pode ser aplicada em processos de criptografia simétrica e criptografia assimétrica.

5. Uma função hash pode produzir a mesma saída a partir de duas entradas diferentes.

As análises toxicológicas possuem como aplicações as análises forenses, de urgência, o monitoramento da exposição ocupacional, dentre outras. Considerando a afirmativa anterior, assinale a alternativa INCORRETA.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis