Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 53028 -
Informática Diversos
- Banca:
- Prova:
- Data: 01/01/2023
Considere os métodos de criptografia.I. Caracteriza-se por
Considere os métodos de criptografia.I. Caracteriza-se por substituir as letras de um texto pela n-ésima letra após a sua posição no alfabeto utilizado.II. Codifica os blocos de 64 bits de texto normal gerando 64 bits de texto criptografado.III. Baseia-se na utilização de uma chave para uma codificação (C) e uma outra para a decodificação (D) escolhidas, de forma que a derivação de D a partir de C impeça o acesso de estranhos a estas informaçôes.Os métodos acima referem-se, respectivamente, a:
a
Rivest, Shamir e Adleman (RSA); criptografia com chave secreta; Data Encryption Standard (DES).
b
criptografia com chave secreta; Data Encryption Standard (DES); criptografia com chave pública.
c
Data Encryption Standard (DES); criptografia com chave pública; criptografia com chave secreta.
d
Data Encryption Standard (DES); Rivest, Shamir e Adleman (RSA); criptografia com chave secreta.
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
Para responder a questão, considere uma instituição que possui 2.048 endereços IP consecutivos, cujo primeiro endereço é 194.24.0.0<br />Forneça o último endereço IP:
O usuário da Web precisa precaver-se contra as ameaças que infectam o computador. VÃrus, trojans, spam, phishing, worm são exemplos de ameaças que proliferam nesse universo. São recomendaçôes de pr...
Os métodos de Knuth-Morris-Pratt (KMP) e de Boyer-Moore (BM) são algoritmos de:
Um equipamento de rede foi configurado para receber o endereço IP de número 172.200.100.128 com a máscara 255.255.248.0. O Defalut Gateway deste equipamento pode ser:
Um requerimento de sistema será considerado falso, se o sistema for capaz de cumprir sua finalidade mesmo sem a implementação desse requerimento. Este é um conceito utilizado em:
No sistema operacional Linux, a configuração de valores TCP/IP a interfaces de rede, pode ser feita pelo comando: