Buscar

Têm sido estudadas diferentes maneiras de prover uma solução, dentre estas o uso de clouds encriptados com tecnologias de encriptação de blocos, si...

Têm sido estudadas diferentes maneiras de prover uma solução, dentre estas o uso de clouds encriptados com tecnologias de encriptação de blocos, sincronização de dados e transporte seguro de informações, tais como o EncFS (ENCFS, 2017), CryFS (MESSMER, 2017).” Fonte:SANTOS, W. F.; FELIPE, C. H. F.; VIANA, T. B. Um Modelo de Indexação e Recuperação Privada de Documentos. Instituto Federal de Educação, Ciência e Tecnologia do Ceará – campus Crato. Acta Kariri Pesquisa e Desenvolvimento. Crato/CE, V.2, N.1, p.76-83, Dezembro – 2017 A respeito das características da criptografia, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s). I. ( ) Criptografia visa liberar acesso por meio de ataque computacionais. II. ( ) Criptografia permite que o sistema operacionais libere o acesso a informações confidenciais. III. ( ) Muitas vezes a criptografia se utiliza de técnicas muito complexas, visando a proteção de ataques computacionais . IV. ( ) O uso da criptografia consome desempenho de processamento. Assinale a alternativa que apresenta a sequência correta: a. F, F, F, F. b. F, V, F, V. c. F, F, V, F. d. V, V, F, F. e. V, V, V, V.
Ainda não temos respostas

Você sabe responder essa pergunta?

Crie uma conta e ajude outras pessoas compartilhando seu conhecimento!


✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais