Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 64465 -
Informática Diversos
- Banca:
- Prova:
- Data: 01/01/2023
Considere as classes de algoritmos criptográficos propostas ...
Considere as classes de algoritmos criptográficos propostas abaixo.
I - Algoritmos de chave única
II - Algoritmos de chave pública
III - Algoritmos de geração de resumo unidirecional (hash)
Com a aplicação de quais delas é obtida a assinatura digital utilizada em um certificado digital no padrão X.509?
a
Apenas com I
b
Apenas com II
c
Apenas com III
d
Apenas com II e III
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
Um Cavalo de Troia, ou Trojan, pode:
Os arquivos de atalho correspondentes aos aplicativos que podem ser acessados a partir do botão Iniciar / Programas do Windows (na sua configuração original) encontram-se na pasta:
O NAT surgiu como uma alternativa concreta para o problema de falta de endereços IP v4 na Internet. Cada computador de uma rede local necessita de um endereço IP válido na Internet. Geralmente não ...
Assinale a alternativa que apresenta o significado da sigla SMTP.
No diagrama de atividades da UML, um nó que sincroniza múltiplos fluxos concorrentes em um único fluxo simples é denominado:
Os módulos de memória DDR possuem ________ bits, ou seja, ________ bytes. Uma memória DDR 400, por exemplo, faz em um segundo, ________ de transferências, cada uma delas com ________ bytes, portant...