Dentre os esquemas de criptografia de informação existem os que utilizam algoritmos assimétricos e simétricos. Um esquema de criptografia que utiliza o algoritmo assimétrico é o

No que tange aos instrumentos de planejamento e orçamento, segundo a Constituição Federal, o Plano Plurianual

O administrador de um servidor com sistema operacional Linux deseja desabilitar os serviços rlogin e rsh para reduzir o risco de invasão. Para isso, ele pode desabilitar esses serviços no arquivo

O desempenho de um computador depende, dentre outros fatores, da quantidade de memória física instalada e do esquema de gerenciamento das memórias física e virtual. Considerando o sistema operacional Windows 7 de 32 bits, a máxima capacidade de memória física endereçável é

A escolha do esquema de criptografia e do respectivo algoritmo, assimétrico ou simétrico, para uma aplicação, depende das características e das necessidades criptográficas. Considerando o WEP e o WPA da comunicação sem fio WiFi e o Internet Banking, seus algoritmos de criptografia utilizam, respectivamente, as técnicas

Em instalações elétricas prediais, a relação entre a demanda máxima e a potência instalada que é usada para o dimensionamento do ramal de entrada é denominada
O Engenheiro de Redes escolheu o BGP como protocolo de roteamento, pois na especificação constava protocolo de roteamento

A política externa desenvolvida pelo Itamaraty durante o ano de 2012 pode ser considerada discreta, mas atuante. Entre os fatos mais expressivos das relações internacionais brasileiras pode-se destacar

A Defensoria Pública realizou licitação para compra de peças necessárias à manutenção de um veículo de sua frota. Todavia, no curso da licitação, sobreveio acidente que ocasionou a perda total do veículo, não havendo outros veículos similares na frota do referido órgão público. Nesse caso, proceder-se-á
A comunicação entre dois computadores está sendo realizada utilizando o IPSec em modo transporte. Do pacote IP original
Um switch pode operar de diversas formas, dentre estas formas está

O Oracle Advanced Security ......, é uma solução de criptografia avançada no setor. Essa tecnologia usa algoritmos de criptografia padrão no setor e um gerenciamento de chaves integrado para fornecer uma criptografia transparente de dados de aplicativos confidenciais. Essa tecnologia criptografa os dados automaticamente antes deles serem gravados em disco e decodifica os dados antes deles serem retornados ao aplicativo. O processo de criptografia e decodificação é completamente transparente a aplicativos e usuários.

A lacuna deve ser preenchida corretamente com

O SS (Spread Spectrum) é a técnica de multiplexação que alavancou a efetivação da transmissão de dados por rádio, de forma segura e confiável e hoje é utilizada na maioria das tecnologias Wireless. Dentre as formas de efetivar o SS existem o FHSS e o DSSS, das quais podese dizer, comparativamente, que o FHSS

O gerenciamento de configuração é um componente fundamental nas operações de TI diárias de toda empresa. O Oracle Configuration Management Pack é a peça central da capacidade do Oracle Enterprise Manager de gerenciar configurações e automatizar os processos de TI. Um componente chave desta solução reduz o custo e atenua o risco, detectando, validando e reportando, de forma automática, alterações autorizadas e não autorizadas. Este componente é o

Página 20