Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 117499 -
Informática Diversos
- Banca:
- Prova:
- Data: 01/01/2023
A polÃtica de segurança é vista como conjunto de
A polÃtica de segurança é vista como conjunto de diretrizes, normas e procedimentos que devem ser seguidos e visa conscientizar e orientar os funcionários, clientes, parceiros e fornecedores para o uso seguro do ambiente informatizado. Uma das estratégias de se implementá-la é através do uso de criptografia na transmissão de dados. Sobre os algoritmos de criptografia mais conhecidos é correto afirmar:
a
O Data Encrypt Standard (DES) utiliza uma chave composta por 56 bits mais 8 bits de paridade (no total são 64 bits);
b
O Rivest-Shamir-Adleman (RSA) utiliza um algoritmo assimétrico para encriptar a mensagem que será enviada;
c
O Rivest-Shamir-Adleman (RSA) inicia com a escolha de dois números Ãmpares aleatórios, permitindo o cálculo da chave pública;
d
O Data Encrypt Standard (DES) trabalha com 128 bits de dados de cada vez. Cada bloco de 128 bits de dados sofre de 1 a 16 interaçôes.
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
O firewall do Windows XP NÃO:
O Cabeamento Estruturado de uma rede de computadores define o cabeamento horizontal e o cabeamento vertical, sendo o último denominado também de:
Qual das seguintes etapas, NÃO se refere as que devem ser realizadas para a criação da estrutura de um banco de dados?
O termo link é uma forma abreviada para hyperlink, que pode ser, dentre outros, um termo, uma frase, uma imagem ou um sÃmbolo que forma uma conexão com outro recurso que pode residir em seu computa...
Para fechar uma janela aberta no Windows podemos usar entre outras possibilidades a junção das teclas:
Assinale a opção que contém os atributos de transação permitidos para um método de escuta (listener) de um Message Driven Bean, de acordo com a especificação EJB: