Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 53028 -
Informática Diversos
- Banca:
- Prova:
- Data: 01/01/2023
Considere os métodos de criptografia.I. Caracteriza-se por
Considere os métodos de criptografia.I. Caracteriza-se por substituir as letras de um texto pela n-ésima letra após a sua posição no alfabeto utilizado.II. Codifica os blocos de 64 bits de texto normal gerando 64 bits de texto criptografado.III. Baseia-se na utilização de uma chave para uma codificação (C) e uma outra para a decodificação (D) escolhidas, de forma que a derivação de D a partir de C impeça o acesso de estranhos a estas informaçôes.Os métodos acima referem-se, respectivamente, a:
a
Rivest, Shamir e Adleman (RSA); criptografia com chave secreta; Data Encryption Standard (DES).
b
criptografia com chave secreta; Data Encryption Standard (DES); criptografia com chave pública.
c
Data Encryption Standard (DES); criptografia com chave pública; criptografia com chave secreta.
d
Data Encryption Standard (DES); Rivest, Shamir e Adleman (RSA); criptografia com chave secreta.
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
Sobre o Microsoft PowerPoint, considere as seguintes afirmaçôes:<br />I. São modos de exibição do conteúdo de uma apresentação: estrutura de tópicos; apresentação de slides; classificação de slides...
Sobre Internet, analise as afirmaçôes abaixo.<br /><br />I. E-books são livros digitais, em formato livre (pdf) ou especÃfico, que são oferecidos sempre de forma gratuita em sites educacionais.<br ...
A segurança da informação tornou-se um fator crÃtico para as organizaçôes, que têm gasto grandes quantias para garantir a integridade de seus dados. A dificuldade de encontrar profissionais com as ...
Em TCP/IP, um endereço com zeros em todos os bits de identificação da máquina (host) representa o endereço:
Uma estação, ao enviar um datagrama para um determinado servidor na Internet, recebeu uma mensagem ICMP TIME EXCEEDED. É correto afirmar que o(a):
A operação da Internet é monitorada rigorosamente pelos roteadores. Quando algo inesperado ocorre (time exceeded, por exemplo), o protocolo responsável pela informação do evento é o: