Buscar

Questão 4/10 - Segurança em Sistemas de Informação → Os hashs são utilizados para fazera identificação de funções criptográficas. Apresentam as fun...

Questão 4/10 - Segurança em Sistemas de Informação → Os hashs são utilizados para fazera identificação de funções criptográficas. Apresentam as funcionalidades de codificação de dados para concatenar caracteres de maneira exclusiva, gerando uma espécie de carimbo, que serve para garantir a autenticidade dos dados, armazenar senhas de segurança e assinar documentos de maneira digital. Marque a opção que apresenta apenas funções criptográficas hash MD5, Whirlpool, SHA-1, SHA-2 e o SHA-3 O A WPA, WNEP e WPA2 B C SSL, HTTPS e SSH MAC, MD5, RSA e TLS D OE MD5, RSA, DSA e RIPEMD

💡 1 Resposta

User badge image

Ed Verified user icon

A opção que apresenta apenas funções criptográficas hash MD5, Whirlpool, SHA-1, SHA-2 e o SHA-3 é a opção C. SSL, HTTPS e SSH.

0
Dislike0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais