Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 57960 -
Informática Diversos
- Banca:
- Prova:
- Data: 01/01/2023
Uma polÃtica de segurança é um conjunto de normas, regras e
Uma polÃtica de segurança é um conjunto de normas, regras e práticas que regulam como uma organização gerencia, protege e distribui suas informaçôes e recursos. Com relação aos mecanismos utilizados para promover a segurança de redes de computadores, a criptografia de chave pública
a
baseia-se na utilização de chaves distintas: uma para codificação (E) e outra para decodificação (D), escolhidas de forma que a derivação de D a partir de E seja, em termos práticos, muito difÃcil de ser realizada.
b
é um método assimétrico e baseia-se na utilização de uma única chave pública para codificar e decodificar a informação, escolhida de forma que a violação dessa chave seja, em termos práticos, muito difÃcil de ser realizada.
c
baseia-se na definição de duas chaves públicas para codificar e uma terceira, também pública, para decodificar a informação, escolhidas de forma que a violação dessas chaves sejam, em termos práticos, muito difÃcil de ser realizada.
d
é um método simétrico, permitindo que uma mesma chave seja utilizada para codificar e decodificar a informação, escolhida de forma que a violação dessa chave seja, em termos práticos, muito difÃcil de ser realizada.
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
No ambiente Windows XP, é possÃvel alterar a data e a hora do computador, definir um protetor de tela, exibir as impressoras instaladas no sistema, adicionar e excluir fontes no sistema, adicionar ...
Trabalhando com o Sistema Operacional Windows XP, acessando o utilitário Windows Explorer, para selecionar todo o conteúdo da unidade de disco rÃgido (C:\), deve-se acionar concomitantemente...
Em relação aos endereços IP, podemos afirmar:
Um recurso muito útil para evitar que os usuários de computador burlem o proxy, removendo as configuraçôes do browser, obrigando-os a passar pelo proxy, mesmo que as máquinas não estejam configurad...
Comparada com a CISC, na arquitetura RISC o conjunto de instruçôes, a execução das instruçôes simples e a execução das instruçôes complexas, respectivamente, é:
Um byte é o conjunto de quantos bits: