Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 116051 -
Informática Diversos
- Banca:
- Prova:
- Data: 01/01/2023
O usuário torna a sua chave __________ disponÃvel para
O usuário torna a sua chave __________ disponÃvel para todos os que podem eventualmente enviar-lhe informaçôes criptografadas. Essa chave pode apenas codificar os dados, mas não pode descodificá-los, ou seja, não pode abrir as informaçôes criptografadas, mas é capaz de criptografar um arquivo. No envio da informação criptografada, a chave __________ é utilizada, e quem recebe o texto cifrado, descodifica-o com a chave __________ .O algoritmo de criptografia __________ trata o texto como se fosse um número muito grande, eleva-o à potência de outro número também enorme e, então, calcula o restante depois de dividido por um terceiro número igualmente gigantesco. Por fim, o número resultante de todo este processo é convertido de novo em texto.Na criptografia __________ o algoritmo divide os dados em pequenos pedaços chamados de blocos, depois coloca letras em volta, muda a informação presente em cada bloco para números, comprime e expande esses dados e coloca esses números em fórmulas matemáticas que incluem a chave. Então o algoritmo repete todo o processo, até mesmo dúzias de vezes, se necessário.Completam correta e respectivamente as lacunas:
a
pública; privada; pública; assimétrica; simétrica;
b
privada; privada; pública; assimétrica; simétrica;
c
pública; privada; pública; simétrica; assimétrica;
d
pública; pública; privada; assimétrica; simétrica;
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
Acerca do uso de ferramentas de desfragmentação, de backup e de recuperação de dados, avalie as seguintes afirmativas:<br />1. O desfragmentador de disco recupera fragmentos de arquivos e pastas da...
A respeito do algoritmo criptográfico simétrico é INCORRETO afirmar:
Considere as seguintes afirmativas sobre o sistema Windows:<br />1 - No Windows é possÃvel instruir o sistema para iniciar um programa sempre que o próprio Windows for iniciado.<br />2 - Arquivos c...
Considere o seguinte questionamento:<br /><br />É permitido, na fase Construction do RUP, detalhar o Use Case Diagram ?<br /><br />Assinale a alternativa que apresenta uma resposta correta para ess...
A camada do modelo TCP/IP relacionada com o roteamento de datagramas é:
Numa rede /24 que faz uso de endereçamento CIDR, as sub-redes que podem ser criadas com o uso da máscara 255.255.255.224 são em número de: