Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 57960 -
Informática Diversos
- Banca:
- Prova:
- Data: 01/01/2023
Uma polÃtica de segurança é um conjunto de normas, regras e
Uma polÃtica de segurança é um conjunto de normas, regras e práticas que regulam como uma organização gerencia, protege e distribui suas informaçôes e recursos. Com relação aos mecanismos utilizados para promover a segurança de redes de computadores, a criptografia de chave pública
a
baseia-se na utilização de chaves distintas: uma para codificação (E) e outra para decodificação (D), escolhidas de forma que a derivação de D a partir de E seja, em termos práticos, muito difÃcil de ser realizada.
b
é um método assimétrico e baseia-se na utilização de uma única chave pública para codificar e decodificar a informação, escolhida de forma que a violação dessa chave seja, em termos práticos, muito difÃcil de ser realizada.
c
baseia-se na definição de duas chaves públicas para codificar e uma terceira, também pública, para decodificar a informação, escolhidas de forma que a violação dessas chaves sejam, em termos práticos, muito difÃcil de ser realizada.
d
é um método simétrico, permitindo que uma mesma chave seja utilizada para codificar e decodificar a informação, escolhida de forma que a violação dessa chave seja, em termos práticos, muito difÃcil de ser realizada.
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
Analise as seguintes afirmaçôes.<br /><br />I. Em uma tabela do Word 2003 NÃO pode haver fórmula e/ou função.<br />II. Uma planilha pode conter um ou mais arquivo(s) no Excel 2003.<br />III. Dada à ...
O Active Directory é a implementação no Windows XP dos serviços do:
Considere a seguinte sequência de comandos SQL no Access XP:<br /><br />SELECT * FROM TABELA1 INNER JOIN TABELA2 ON TABELA1.CODIGO = TABELA2.CODIGO;<br /><br />Marque a opção cujo resultado é idênt...
Considerando a seguinte afirmativa: "O WinXP permite que se renomeie vários arquivos ao mesmo tempo", assinale a alternativa correta:
A técnica de criptografia é utilizada para prover uma maior segurança em um ambiente de rede onde dados e voz são considerados. Numa rede pública de pacotes comutada, deve-se observar que _______ n...
Qual é o espaço padrão que o Windows XP reserva para a Lixeira?