Questões do concurso:
        UNIR - 2018 - Concurso UNIR - 2018
      
      
       limpar filtros
      
                    
                
                  959 Questões de concurso encontradas                
                
                
                  Página 162 de 192                
                
                      Questões por página:
    
                    
                
              
              
            
            Questões por página:
    
                    
                Concurso:
                UNIR
              
              
              
              
                
                  Disciplina:
                  
                    
                      Redes de Computadores                    
                  
                  
                
              
            
                
             mostrar texto associado
          
          
          
          
          
          
    
                    
        
            
    
        
        
        
        
        
        
        
       O firewall tem a função de converter endereços privados para endereços públicos. 
    
                Concurso:
                UNIR
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
            
                
             mostrar texto associado
          
          
          
          
          
          
    
                    
        
            
    
        
        
        
        
        
        
        
       Exemplos de algoritmos de criptografia usados na criptografia assimétrica incluem os seguintes algoritmos: acordo de chaves de Diffie-Hellman, RSA (Rivest-ShamirAdleman), DSA (Algoritmo de assinatura digital). 
    
                Concurso:
                UNIR
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
            
                
             mostrar texto associado
          
          
          
          
          
          
    
                    
        
            
    
        
        
        
        
        
        
        
       A criptografia assimétrica usa quatro chaves diferentes, porém matematicamente relacionadas, para criptografar e descriptografar dados. Essas chaves são conhecidas como chaves privadas. 
    
                Concurso:
                UNIR
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
            
                
             mostrar texto associado
          
          
          
          
          
          
    
                    
        
            
    
        
        
        
        
        
        
        
       Exemplos de algoritmos de criptografia usados na criptografia simétrica incluem os algoritmos: RC1, WEP,3DES e o AES. 
    
                Concurso:
                UNIR
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
            
                
             mostrar texto associado
          
          
          
          
          
          
    
                    
        
            
    
        
        
        
        
        
        
        
       A criptografia simétrica fornece autorização para dados criptografados. Por exemplo, ao usar a criptografia simétrica, uma organização pode estar razoavelmente certa de que apenas as pessoas autorizadas a acessar a chave de criptografia compartilhada podem descriptografar o texto codificado. 
    