O Que é ALGORITMO HASH em Inglês

hash algorithm
algoritmo hash
algoritmo de dispersão

Exemplos de uso de Algoritmo hash em Português e suas traduções para o Inglês

{-}
  • Colloquial category close
  • Official category close
  • Medicine category close
  • Financial category close
  • Ecclesiastic category close
  • Ecclesiastic category close
  • Computer category close
  • Official/political category close
Para especificar um algoritmo hash utilizando uma linha de comandos.
To specify a hash algorithm by using a command line.
O OID(object identifier) de qualquer algoritmo hash suportado.
The object identifier(OLD) of any supported hash algorithm.
O algoritmo hash para integridade e autenticação MD5 ou SHA1.
The hash algorithm for integrity and authentication MD5 or SHA1.
Essa opção permite escolher algoritmo hash avançado.
This option allows you to choose an advanced hash algorithm.
O algoritmo hash que a AC utiliza para assinar digitalmente o certificado.
The hash algorithm that the CA uses to digitally sign the certificate.
A aplicação a enviar define os valores do algoritmo hash.
The sending application defines the values of the hash algorithm.
Seleccione o algoritmo hash para assinar os certificados emitidos por esta AC.
Select the hash algorithm for signing certificates issued by this CA.
Apresenta dados binários produzidos utilizando um algoritmo hash.
Displays binary data produced by using a hashing algorithm.
O algoritmo hash que gera um resumo de dados(ou thumbprint) para assinaturas digitais.
The hash algorithm that generates a digest of data(or thumbprint) for digital signatures.
As definições predefinidas suportam a utilização de qualquer algoritmo hash.
Default settings support the use of any hash algorithm.
O protocolo CHAP utiliza o desafio-resposta com algoritmo hash MD5(Message-Digest algorithm 5) unidireccional na resposta.
CHAP uses challenge-response with one-way Message-Digest algorithm 5(MD5) hashing on the response.
Na página Configurar Criptografia, seleccione um fornecedor de serviços criptográfico,tamanho da chave e algoritmo hash.
On the Configure Cryptography page, select a cryptographic service provider,key length, and hash algorithm.
Na caixa de diálogo Propriedades de Algoritmo Hash, clique em Especificar e, em seguida, clique no algoritmo hash que pretende utilizar.
In the Hash Algorithm Properties dialog box, click Specific, and then click the hash algorithm you want to use.
Para determinar se os ficheiros são idênticos no membro primário e membro receptor,a Replicação DFS compara os ficheiros utilizando um algoritmo hash.
To determine whether files are identical on the primary member and receiving member,DFS Replication compares the files by using a hash algorithm.
Um bom algoritmo hash inviabiliza, em termos informáticos, a construção de duas entradas independentes com o mesmo hash..
A good hash algorithm makes it computationally infeasible to construct two independent inputs that have the same hash..
O padrão de SHA512 não deve ser alterado para um algoritmo hash menos seguro, mas pode ser alterado para o algoritmo Blowfish mais seguro.
The default of SHA512 should not be changed to a less secure hashing algorithm, but can be changed to the more secure Blowfish algorithm..
O algoritmo hash Purh Polynomial foi desenvolvido para a ARPANET para proteger senhas em 1971, a pedido de Larry Roberts, chefe da ARPA na época.
The Purdy Polynomial hash algorithm was developed for the ARPANET to protect passwords in 1971 at the request of Larry Roberts, head of ARPA at that time.
Na linha de comandos,verifique se as definições CSP(Fornecedor de Serviços de Criptografia) e Algoritmo Hash correspondem às definições configuradas na HRA.
In the command output,verify that the Cryptographic service provider(CSP) and Hash algorithm settings correspond to the settings configured on HRA.
O identificador de objecto do algoritmo hash que pretende utilizar para encriptar as comunicações entre um computador cliente e um servidor HRA.
The object identifier of the hash algorithm you want to use to encrypt communication between a client computer and an HRA server.
Se os servidores HRA não estiverem configurados para utilizar exactamente o mesmo algoritmo de chave assimétrica, algoritmo hash e CSP que os computadores cliente, nesse caso os servidores HRA não poderão comunicar com os computadores cliente.
If your HRA servers are not configured to use exactly the same asymmetric key algorithm, hash algorithm, and CSP as your client computers, then your HRA servers will not be able to communicate with client computers.
O Message Queuing 5.0 suporta o Algoritmo Hash Seguro 2.0(SHA2) e todos os algoritmos hash avançados que são suportados nesta versão do Windows.
Message Queuing 5.0 supports Secure Hash Algorithm 2.0(SHA2) and all advanced hash algorithms that are supported in this version of Windows.
Estas definições, conhecidas como definições de política de pedido, determinam quealgoritmo de chave assimétrica, algoritmo hash e CSP(cryptographic service provider) são utilizados pelo servidor HRA para encriptar comunicações com computadores cliente.
These settings, known as request policy settings,determine which asymmetric key algorithm, hash algorithm, and cryptographic service provider(CSP) the HRA server uses to encrypt communication with client computers.
O separador Assinatura da página Propriedades do Dispositivo de Resposta Online mostra o algoritmo hash utilizado para ajudar a verificar operações de assinatura para respostas de Dispositivos de Resposta Online aos clientes.
The Signing tab on the Online Responder Properties page shows the hash algorithm that is used to help verify signing operations for Online Responder responses to clients.
Os algoritmos hash são também conhecidos por algoritmos hash seguros ou funções hash..
Hash algorithms are also known as secure hash algorithms or hash functions.
Uso na construção de outras primitivas criptográficas Concatenação de funções hash criptográficas Algoritmos hash criptográficos.
Use in building other cryptographic primitives Concatenation Cryptographic hash algorithms.
Cada CSP pode suportar diferentes algoritmos hash.
Each CSP can support different hash algorithms.
A lista de algoritmos hash disponíveis pode ser restringida ainda mais se a opção DiscreteAlgorithm tiver sido configurada num ficheiro CAPolicy.
The list of available hash algorithms can be restricted further if the DiscreteAlgorithm option has been configured in a CAPolicy.
Os algoritmos hash são utilizados para assinar certificados AC e os certificados emitidos por uma AC, para garantir que não foram adulterados.
Hash algorithms are used to sign CA certificates and certificates issued by a CA to ensure that they have not been tampered with.
Escreva o seguinte para obter uma lista de algoritmos hash que são suportados no computador cliente.
Type the following to obtain a list of the hash algorithms that are supported on the client computer.
Para certificados baseados em algoritmos RSA, o PKCS 1 v2.1 especifica identificadores de objectos distintos para os algoritmos hash e assimétrico.
For certificates based on RSA algorithms, PKCS 1 v2.1 specifies separate object identifiers for the hash algorithm and for the asymmetric algorithm..
Resultados: 131, Tempo: 0.0335

Como usar "algoritmo hash" em uma frase

O remetente aplica o algoritmo hash e gera uma string baseada no conteúdo da mensagem.
O uso do algoritmo hash MD5 em certificados poderia permitir que um invasor falsifique conteúdo, execute ataques de phishing ou ataques a intermediários.
Assinale a alternativa que contm o algoritmo hash que trabalha com o valor fixo de 20 bytes. (A) SHA-1 (B) SHA-2 (C) MD2 (E) MD4.0 12PCSP1201/001-PeritoCriminal 41.
Bom, então você armazena todas as senhas no banco de dados pelas suas respectivas representações no determinado algoritmo HASH (no caso em questão md5).
Quando alguma alteração for detectada (Algoritmo, Hash ou chave) o usuário será notificado com um aviso ao lado do seletor de perfis.
Se você tem uma matriz que contraria esta function, diga. 🙂 Não é um verdadeiro algoritmo hash.
O algoritmo hash é composto por fórmulas matemáticas complexas, para poder garantir a irreversibilidade e a unicidade do MD gerado - textos diferentes não produzem o mesmo MD.
Na criptografia, o hash serve para garantir a integridade da mensagem, onde o gerador (ou emissor) da mensagem, submete-a a um algoritmo hash, o qual produzirá um valor hash.
Esses dApps incluem NoID, que conecta um algoritmo hash biométrico seguro e irreversível aos registros de saúde.

Algoritmo hash em diferentes idiomas

Tradução palavra por palavra

Principais consultas de dicionário

Português - Inglês