Magna Concursos

Foram encontradas 120 questões.

Diversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes.

Algoritmos criptográficos podem ser usualmente classificados em simétricos ou assimétricos. No primeiro caso, o segredo (chave) criptográfico é o mesmo na cifração e na decifração, enquanto no segundo caso, o algoritmo de decifração utiliza uma chave criptográfica matematicamente diferente da chave criptográfica utilizada na cifração.

 

Provas

Questão presente nas seguintes provas
1767452 Ano: 2004
Disciplina: Engenharia Eletrônica
Banca: CESPE / CEBRASPE
Orgão: ABIN
Um sistema criptográfico utiliza um algoritmo de cifração E que transforma uma mensagem m em um criptograma c, sob controle de uma chave Ke. Esse sistema pode ser representado por c = EKe(m). Correspondentemente, pode-se representar a decifração por m = DKd(c), em que D e Kd são, respectivamente, o algoritmo e a chave de decifração. Com relação a sistemas criptográficos, julgue os itens subseqüentes.
Uma autoridade certificadora raiz (AC-raiz) de uma infraestrutura de chaves p¨²blicas embasada no padrão X-509 de certificados digitais assina certificados emitidos para terceiros, usualmente outras ACs, e tem seu pr¨®prio certificado assinado por uma AC-mestre, hierarquicamente superior.
 

Provas

Questão presente nas seguintes provas
1767451 Ano: 2004
Disciplina: Engenharia Eletrônica
Banca: CESPE / CEBRASPE
Orgão: ABIN
Um sistema criptográfico utiliza um algoritmo de cifração E que transforma uma mensagem m em um criptograma c, sob controle de uma chave Ke. Esse sistema pode ser representado por c = EKe(m). Correspondentemente, pode-se representar a decifração por m = DKd(c), em que D e Kd são, respectivamente, o algoritmo e a chave de decifração. Com relação a sistemas criptográficos, julgue os itens subseqüentes.
O uso de t¨¦cnicas de compressão de dados antes de uma operação de cifração torna, em geral, um sistema criptogr¨¢fico mais seguro, ou seja, fica mais dif¨ªcil a um oponente determinar a chave utilizada ou a mensagem em claro a partir do criptograma.
 

Provas

Questão presente nas seguintes provas
1767449 Ano: 2004
Disciplina: Engenharia Eletrônica
Banca: CESPE / CEBRASPE
Orgão: ABIN
Um sistema criptográfico utiliza um algoritmo de cifração E que transforma uma mensagem m em um criptograma c, sob controle de uma chave Ke. Esse sistema pode ser representado por c = EKe(m). Correspondentemente, pode-se representar a decifração por m = DKd(c), em que D e Kd são, respectivamente, o algoritmo e a chave de decifração. Com relação a sistemas criptográficos, julgue os itens subseqüentes.
Um algoritmo de hashing criptogr¨¢fico utiliza chaves do tipo sim¨¦trico.
 

Provas

Questão presente nas seguintes provas
1767448 Ano: 2004
Disciplina: Engenharia Eletrônica
Banca: CESPE / CEBRASPE
Orgão: ABIN
Um sistema criptográfico utiliza um algoritmo de cifração E que transforma uma mensagem m em um criptograma c, sob controle de uma chave Ke. Esse sistema pode ser representado por c = EKe(m). Correspondentemente, pode-se representar a decifração por m = DKd(c), em que D e Kd são, respectivamente, o algoritmo e a chave de decifração. Com relação a sistemas criptográficos, julgue os itens subseqüentes.
Algoritmos criptogr¨¢ficos podem ser constru¨ªdos tal que E = D e Ke = Kd. Esses algoritmos tamb¨¦m podem ser constru¨ªdos com E = D e Ke ¡Ù Kd.
 

Provas

Questão presente nas seguintes provas
1767447 Ano: 2004
Disciplina: Engenharia de Telecomunicações
Banca: CESPE / CEBRASPE
Orgão: ABIN

Enunciado 1767447-1

O diagrama de blocos acima mostra um esquema que pode ser usado para avaliar um amplificador de áudio quanto à distorção, com base nos padrões de Lissajous formados na tela de um osciloscópio. Julgue o item que se segue, relativo a esse esquema de medida, sabendo que o amplificador sob teste é excitado por um tom cossenoidal.

As figuras I, II e III abaixo mostram três tipos de padrões de Lissajous que podem ocorrer na tela do osciloscópio e cujos significados são: I — o amplificador não distorceu o tom cossenoidal de teste e não alterou sua fase; II — o amplificador causou distorção não-linear no sinal senoidal de teste; e III — o amplificador produziu uma distorção de fase no sinal de teste.

Enunciado 1767447-2

 

Provas

Questão presente nas seguintes provas
1767445 Ano: 2004
Disciplina: Engenharia Eletrônica
Banca: CESPE / CEBRASPE
Orgão: ABIN

Enunciado 1767445-1

A figura acima mostra a tela de um analisador de espectro em que é visualizada uma faixa de radiofreqüência com largura de 100 kHz e cuja freqüência central é 21,78 MHz. Nove sinais, conforme indicado na figura, estão presentes nessa faixa de freqüência. A unidade da escala vertical é dBm, sendo que o nível de referência (linha horizontal superior do retículo) é 10 dBm e cada divisão corresponde a uma variação de 10 dB. A largura da banda de resolução utilizada é de 300 Hz. Com base nessas informações e na figura acima, julgue os itens que se seguem.

A forma do espectro do sinal 5 assemelha-se à de sinais digitais, isto é, sinais modulados gerados por processo de modulação digital. A forma do espectro dos demais sinais é semelhante à de portadoras não-moduladas ou de sinais gerados por processos de modulação analógica.
 

Provas

Questão presente nas seguintes provas
1767444 Ano: 2004
Disciplina: Engenharia Eletrônica
Banca: CESPE / CEBRASPE
Orgão: ABIN

Enunciado 1767410-1

Solicitou-se a um engenheiro que elaborasse um circuito lógico com quatro entradas — A, B, C e D — e uma saída — saída —, que detectasse quando a quantidade de bits 1 apresentados em sua entrada fosse menor ou igual a dois. O engenheiro, então, elaborou, para esse circuito, a tabela-verdade mostrada acima.

Com relação a essa tabela e a possíveis realizações físicas da mesma, julgue os itens seguintes.

O circuito a seguir é capaz de realizar a expressão booleana mínima, na forma produto de somas, para a saída desejada.

Enunciado 1767410-2

 

Provas

Questão presente nas seguintes provas
1767442 Ano: 2004
Disciplina: Engenharia Eletrônica
Banca: CESPE / CEBRASPE
Orgão: ABIN
Um sistema criptográfico utiliza um algoritmo de cifração E que transforma uma mensagem m em um criptograma c, sob controle de uma chave Ke. Esse sistema pode ser representado por c = EKe(m). Correspondentemente, pode-se representar a decifração por m = DKd(c), em que D e Kd são, respectivamente, o algoritmo e a chave de decifração. Com relação a sistemas criptográficos, julgue os itens subseqüentes.
Em qualquer sistema criptogr¨¢fico, ¨¦ poss¨ªvel encontrar mensagens distintas que sejam transformadas em um mesmo criptograma.
 

Provas

Questão presente nas seguintes provas
1767441 Ano: 2004
Disciplina: Engenharia Elétrica
Banca: CESPE / CEBRASPE
Orgão: ABIN
As extensões de arquivo .mp3, .wma, .vqf e .wav denotam formatos de áudio digital. O formato wav, que é o formato do CD de música, oferece excelente qualidade de som, mas com ele são gerados arquivos relativamente grandes, despendendo, tipicamente, mais de 1,4 megabit para cada segundo de áudio estereofônico. Os formatos mp3, wma e vqf permitem, por realizarem a compactação do áudio, gerar arquivos muito menores que os arquivos .wav correspondentes.
 

Provas

Questão presente nas seguintes provas