Dentre os algoritmos mais conhecidos para verificar a autenticidade de assinaturas estão:
Usando o método de permutação simples a palavra DANILO criptografada com o vetor de permutação V= (2,1,3,6,4,5,8,7) se tornaria:
.Analise as seguintes afirmações relativas à segurança de redes.
I - As ameaças podem ser classificadas como acidentais ou intencionais, podendo ser ativas ou passivas.
II - O Cavalo de Tróia não pode ser caracterizado como um ataque.
III - Um ataque é uma ameaça intencional concretizada.
IV - O mecanismo de assinatura digital envolve apenas um procedimento: verificação da assinatura em uma unidade de dados.
São corretas:
Com relação à tecnologia Ethernet, é correto afirmar que sua característica topológica de ligação é
Uma das tabelas (zone tables) de um servidor DNS é a tabela conhecida como Reverse Lookup Zone. O servidor DNS realiza uma busca nesta tabela quando necessita:
Assinale a opção verdadeira sobre o modelo OSI.
Com relação ao gerenciamento do computador pelo sistema operacional, um processo pode ser visto como:
Uma das atividades dos sistemas operacionais em relação à gerência de memória é:
O correspondente binário, na representação complemento-dois com 8 bits, do número decimal (-120)10 é:
Analise as afirmações I a IV relativas à arquitetura de computadores.
I - No modelo de von Neumann a unidade de memória pode armazenar tanto instruções como dados.
II - Os processadores da família Intel 80x86 utilizam uma arquitetura puramente RISC enquanto os processadores SPARC utilizam a tecnologia CISC.
III - Muitos processadores possuem registradores que podem ser vistos como uma memória pequena e rápida usada para armazenamento temporário durante o processamento.
IV - A sigla ISA refere-se a um padrão de barramento de 64 bits.
São corretas: