Filtrar


Questões por página:
mostrar texto associado
Os vírus do tipo worms são capazes de roubar dados da lista de e-mails do computador infectado e enviar mensagens falsas para todos os contatos da lista.
mostrar texto associado
Deve-se fazer backup para prevenção quanto à perda de dados, informações e equipamentos por danos, furto, roubo ou qualquer outro sinistro, a fim de evitar ações danosas dos próprios funcionários de uma instituição e, ainda, ações de interceptações de dados por hackers em rede de computadores.
mostrar texto associado
Exemplos de algoritmos de criptografia usados na criptografia assimétrica incluem os seguintes algoritmos: acordo de chaves de Diffie-Hellman, RSA (Rivest-ShamirAdleman), DSA (Algoritmo de assinatura digital).
mostrar texto associado
A criptografia assimétrica usa quatro chaves diferentes, porém matematicamente relacionadas, para criptografar e descriptografar dados. Essas chaves são conhecidas como chaves privadas.
mostrar texto associado
Exemplos de algoritmos de criptografia usados na criptografia simétrica incluem os algoritmos: RC1, WEP,3DES e o AES.