Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 53028 -
Informática Diversos
- Banca:
- Prova:
- Data: 01/01/2023
Considere os métodos de criptografia.I. Caracteriza-se por
Considere os métodos de criptografia.I. Caracteriza-se por substituir as letras de um texto pela n-ésima letra após a sua posição no alfabeto utilizado.II. Codifica os blocos de 64 bits de texto normal gerando 64 bits de texto criptografado.III. Baseia-se na utilização de uma chave para uma codificação (C) e uma outra para a decodificação (D) escolhidas, de forma que a derivação de D a partir de C impeça o acesso de estranhos a estas informaçôes.Os métodos acima referem-se, respectivamente, a:
a
Rivest, Shamir e Adleman (RSA); criptografia com chave secreta; Data Encryption Standard (DES).
b
criptografia com chave secreta; Data Encryption Standard (DES); criptografia com chave pública.
c
Data Encryption Standard (DES); criptografia com chave pública; criptografia com chave secreta.
d
Data Encryption Standard (DES); Rivest, Shamir e Adleman (RSA); criptografia com chave secreta.
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
A seguir, é exibido um trecho de código retirado de uma página HTML, contendo um pequeno script criado utilizando a linguagem JavaScript.<br /><br /><html><br /><head><br /><Script l...
Uma das vantagens da linguagem XML Schema em relação à linguagem DTD é que a primeira apresenta
Ponto-a-ponto e Cliente servidor correspondem a:
Considere o aplicativo Microsoft Excel 2003, em português, com suas configuraçôes padrôes. Considere ainda duas células quaisquer A1 e B2. Para manter o valor de B2 igual ao valor de A1, de tal for...
A coesão é uma medida da força da associação dos elementos (qualquer parte de codificação que executa alguma instrução) dentro de um módulo interno do sistema projetado. Segundo essa definição, um ...
Nas transaçôes com cartão de crédito, em que se utilizam navegadores na Internet, para certificar-se de que as informaçôes transmitidas estejam criptografadas e dificultem o acesso de hackers, norm...