Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 116051 -
Informática Diversos
- Banca:
- Prova:
- Data: 01/01/2023
O usuário torna a sua chave __________ disponÃvel para
O usuário torna a sua chave __________ disponÃvel para todos os que podem eventualmente enviar-lhe informaçôes criptografadas. Essa chave pode apenas codificar os dados, mas não pode descodificá-los, ou seja, não pode abrir as informaçôes criptografadas, mas é capaz de criptografar um arquivo. No envio da informação criptografada, a chave __________ é utilizada, e quem recebe o texto cifrado, descodifica-o com a chave __________ .O algoritmo de criptografia __________ trata o texto como se fosse um número muito grande, eleva-o à potência de outro número também enorme e, então, calcula o restante depois de dividido por um terceiro número igualmente gigantesco. Por fim, o número resultante de todo este processo é convertido de novo em texto.Na criptografia __________ o algoritmo divide os dados em pequenos pedaços chamados de blocos, depois coloca letras em volta, muda a informação presente em cada bloco para números, comprime e expande esses dados e coloca esses números em fórmulas matemáticas que incluem a chave. Então o algoritmo repete todo o processo, até mesmo dúzias de vezes, se necessário.Completam correta e respectivamente as lacunas:
a
pública; privada; pública; assimétrica; simétrica;
b
privada; privada; pública; assimétrica; simétrica;
c
pública; privada; pública; simétrica; assimétrica;
d
pública; pública; privada; assimétrica; simétrica;
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
No Word os documentos possuem a extensão:
Dos arquivos que compôem uma aplicação DELPHI, o arquivo gráfico do formulário é aquele que contém as propriedades do desenho de um formulário contido em um projeto e recebe a extensão:
Em relação às vulnerabilidades de protocolos/aplicaçôes de acesso remoto é correto afirmar que:
O recurso de substituição de textos permite a pesquisa e substituição de qualquer palavra do texto no documento. Qual das alternativas abaixo apresenta o procedimento correto para substituir uma pa...
Considere uma organização que em sua polÃtica de backups adota uma combinação de backups normais e incrementais. Para restaurar os dados a partir da utilização dos backups, é mandatório ter:
A rede com tecnologia Ethernet é a mais utilizada para redes locais nas empresas. Sua implementação 10B2 qualifica-a como: