- Descreva as funcionalidades da técnica de criptografia de chave pública.
- Explique como funciona a criptografia de chave pública.
- Apresente as principais características dos algoritmos utilizados neste contexto.
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
Ops! Esta questão ainda não tem resolução em texto.
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
Sefaz-MT investe R$ 6 milhões em tecnologia da informação
A Secretaria de Fazenda de Mato Grosso está ampliando a capacidade de armazenamento de banco de dados. Para isso, foram investidos mais de R$ 6 milhões para que a disposição dos equipamentos utilizados atualmente seja triplicada, o que trará mais segurança às informações dos contribuintes. A solução utilizada pela Sefaz-MT é o Oracle Exadata, um conjunto de equipamentos servidores e software especializado em processamento e armazenamento de banco de dados de altíssima performance para o processamento de informações. O investimento em Tecnologia da Informação possibilitará a diminuição de quedas nos sistemas fazendários e garantirá mai…
Considere a topologia de uma rede ilustrada no diagrama e suas respectivas características listadas a seguir.

1. Os comutadores dessa rede atuam apenas na camada de enlace;
2. Os computadores das três localidades se comunicam entre si;
3. O roteador X se conecta aos roteadores Y e Z através das interfaces 0 e 1, respectivamente;
4. O endereço IP da interface 0 do roteador X é 10.0.0.1/30;
5. O endereço IP da interface 1 do roteador X é 20.0.0.2/30;
6. Cada interface do roteador que se conecta a um comutador foi configurada com o primeiro endereço disponível da sub-rede;
7. A rede disponível para endereçamento é 192.168.0.0/24; e
8. A distribuição da quantidade de endereços IP necessária par…
Uma equipe de segurança de um órgão público foi designada para realizar testes de penetração no âmbito do Tribunal de Justiça do Distrito Federal e dos Territórios, seguindo como base as etapas definidas pela metodologia PTES (“Penetration Testing Execution Standard”). Como parte da etapa de Análise de Vulnerabilidades foram realizadas varreduras com o objetivo de descobrir informações sobre potenciais alvos. Considere a topologia de redes ilustrada a seguir e que a equipe de segurança não possui nenhum bloqueio entre a rede interna e a DMZ (Demilitarized Zone).

Para descobrir informações sobre potenciais alvos, a equipe de segurança utilizou o comando nmap com as seguintes opções:
nmap -Pn…



