Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 117499 -
Informática Diversos
- Banca:
- Prova:
- Data: 01/01/2023
A polÃtica de segurança é vista como conjunto de
A polÃtica de segurança é vista como conjunto de diretrizes, normas e procedimentos que devem ser seguidos e visa conscientizar e orientar os funcionários, clientes, parceiros e fornecedores para o uso seguro do ambiente informatizado. Uma das estratégias de se implementá-la é através do uso de criptografia na transmissão de dados. Sobre os algoritmos de criptografia mais conhecidos é correto afirmar:
a
O Data Encrypt Standard (DES) utiliza uma chave composta por 56 bits mais 8 bits de paridade (no total são 64 bits);
b
O Rivest-Shamir-Adleman (RSA) utiliza um algoritmo assimétrico para encriptar a mensagem que será enviada;
c
O Rivest-Shamir-Adleman (RSA) inicia com a escolha de dois números Ãmpares aleatórios, permitindo o cálculo da chave pública;
d
O Data Encrypt Standard (DES) trabalha com 128 bits de dados de cada vez. Cada bloco de 128 bits de dados sofre de 1 a 16 interaçôes.
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
Ao selecionar do menu Formatar a opção Parágrafo, podemos executar as seguintes funçôes, EXCETO:
Os roteadores CISCO armazenam um histórico dos últimos comandos digitados. Caso se queira alterá-los para que fiquem registrados os últimos 45 comandos, deve-se digitar:
Com relação ao Windows 95 e seus componentes:<br />( ) o Backup permite fazer cópias de segurança de arquivos;<br />( ) o Scandisk permite verificar e corrigir erros em arquivos e pastas;<br />( ) ...
Você pode agilizar sua navegação na Web usando os recursos oferecidos pelo Internet Explorer:<br />- Para imprimir apenas um quadro de uma página da Web, clique com o botão direito dentro do quadro...
No modelo em espiral do processo de software cada loop na espiral representa:
Considere os itens abaixo.<br /><br />I. Teclado<br />II. Mouse<br />III. Monitor touch screen<br />IV. Impressora<br />V. Plotter<br />VI. Web CAM<br /><br />Assinale a alternativa que elenca, ent...