Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 290 -
Informática Diversos
- Banca:
- Prova:
- Data: 01/01/2023
Um sistema de criptografia de:
Um sistema de criptografia de:
a
chave privativa, chamado RSA, explora o fato de a fatoração de grandes números ser muito mais fácil para um computador do que a multiplicação de grandes números.
b
chave privativa, chamado criptoanálise, explora o fato de a fatoração de grandes números ser muito mais fácil para um computador do que a multiplicação de grandes números.
c
chave secreta ou de criptografia de chave assimétrica, explora o fato de a fatoração de grandes números ser muito mais fácil para um computador do que a multiplicação de grandes números.
d
chave pública, chamado RSA, explora o fato de a multiplicação de grandes números ser muito mais fácil para um computador do que a fatoração de grandes números.
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
Assinale a alternativa que apresenta somente programas do Painel de Controle do Windows:
A página inicial de um site na Internet é conhecida por um “jargão da informática”. Dentro desse contexto, a página inicial de um site é sinônimo de:
Analise as seguintes afirmaçôes sobre superusuários e suas tarefas em sistemas do tipo UNIX.<br /><br />I) A criação de novos usuários só pode ser efetuada por alguém com privilégios de superusuári...
Os teclados contam com conectores para sua ligação ao computador. Tais conectores têm evoluÃdo ao longo do tempo. Dentre eles, podem ser citados os conectores:
Analise as seguintes afirmaçôes sobre conceitos de proteção e segurança.<br />I. É uma boa prática de segurança utilizar o firewall do windows, o qual é responsável por detectar e remover alguns ti...
Num sistema de banco de dados, todo acesso às informaçôes é gerenciado pelo componente conhecido por: