Questões de Concurso
Foram encontradas 9.680 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A técnica ______________________ diminui o problema da insuficiência de memória para a execução dos processos em ambiente multiprogramado.
Completa corretamente a lacuna do trecho acima:
A criptografia é um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la. Para isso, uma série de técnicas são utilizadas. Dentre essas, as técnicas mais conhecidas envolvem o conceito de chaves, as chamadas chaves criptográficas. Sabendo disso, identifique qual é a chave mais indicada para cada um dos textos abaixo.
I - Também conhecida como "chave pública", a chave _______________ trabalha com duas chaves: uma denominada privada e outra denominada pública. Neste método, um emissor deve criar uma chave de codificação e enviá-la ao receptor. Essa é a chave pública. Uma outra chave deve ser criada para a decodificação. Esta, a chave privada, é secreta.
II - Esse é um tipo de chave onde o emissor e o receptor fazem uso da mesma chave, isto é, uma única chave é usada na codificação e na decodificação da informação. Existem vários algoritmos que usam chaves _______________, como o DES, o IDEA, e o RC.
Trata-se, respectivamente, da(s) criptografia(s):
_____________ é uma técnica utilizada por hackers (spammers) que consiste em varrer páginas na Internet, arquivos de listas de discussão, entre outros, em busca de endereços de e-mail.
Dentre as funções abaixo, quais pertencem exclusivamente ao FIREWALL de rede?
I – Proteção contra acessos não autorizados em uma rede de computadores.
II – Proteção contra cavalos de tróia.
III – Proteção antispams de email.
Em relação à criptologia, marque a alternativa ERRADA: