Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 117499 -
Informática Diversos
- Banca:
- Prova:
- Data: 01/01/2023
A polÃtica de segurança é vista como conjunto de
A polÃtica de segurança é vista como conjunto de diretrizes, normas e procedimentos que devem ser seguidos e visa conscientizar e orientar os funcionários, clientes, parceiros e fornecedores para o uso seguro do ambiente informatizado. Uma das estratégias de se implementá-la é através do uso de criptografia na transmissão de dados. Sobre os algoritmos de criptografia mais conhecidos é correto afirmar:
a
O Data Encrypt Standard (DES) utiliza uma chave composta por 56 bits mais 8 bits de paridade (no total são 64 bits);
b
O Rivest-Shamir-Adleman (RSA) utiliza um algoritmo assimétrico para encriptar a mensagem que será enviada;
c
O Rivest-Shamir-Adleman (RSA) inicia com a escolha de dois números Ãmpares aleatórios, permitindo o cálculo da chave pública;
d
O Data Encrypt Standard (DES) trabalha com 128 bits de dados de cada vez. Cada bloco de 128 bits de dados sofre de 1 a 16 interaçôes.
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
Analise as afirmaçôes sobre o comando Executar do Windows Vista:<br /><br />I. a caixa do comando Executar possui diversos botôes, como o Procurar;<br />II. permite, de maneira rápida, a abertura d...
Quando um aplicativo Windows pára de responder aos comandos do operador, uma providência útil é tentar finalizar a tarefa sem reiniciar totalmente o computador. A combinação de teclas que permite a...
Um técnico está projetando um circuito para monitorar a temperatura de três pontos e enviar esses valores por meio de uma porta USB para um computador. O componente central desse circuito é um:
Leia o texto abaixo acerca das técnicas utilizadas para gestão pela qualidade e, em seguida, assinale a opção que preenche corretamente as lacunas.<br /><br />Constitui recurso utilizado por um gru...
Ao pressionarmos simultaneamente as teclas ALT+TAB iremos:
Originalmente, o único produto da atividade de Projeto que é realizado como parte do processo XP (Extreme Programming):