Início/Questões/Segurança da Informação e Criptografia/Questão 457941201511150Suponha que o algoritmo de hash SHA-1 tenha sido aplicado em um arquivo com tamanho 999 bytes, gerando um hash com taman...1457941201511150Ano: 2015Banca: FUNDATECOrganização: BRDEDisciplina: Segurança da Informação e CriptografiaTemas: CriptografiaSuponha que o algoritmo de hash SHA-1 tenha sido aplicado em um arquivo com tamanho 999 bytes, gerando um hash com tamanho 20 bytes. Se o mesmo algoritmo for aplicado em um arquivo com tamanho 10 bytes, que tamanho deve ter o hash gerado?A20 bytes.B16 bytes.CDepende do tipo de arquivo.DDeve ser maior que 20 bytes.EDeve ser menor que 20 bytes.ResponderQuestões relacionadas para praticarQuestão 457941200200084Segurança da Informação e CriptografiaEm relação à arquitetura do protocolo IPSec relacionados ao mecanismo de gestão de chaves, analise as assertivas abaixo e assinale V, se verdadeiras, ...Questão 457941200307118Segurança da Informação e CriptografiaOs problemas de segurança das redes podem ser divididos nas seguintes áreas interligadas: sigilo, autenticação, não repúdio e controle de integridade....Questão 457941200362024Segurança da Informação e CriptografiaSão estratégias utilizadas pelos antivírus, EXCETO:Questão 457941200460206Segurança da Informação e CriptografiaEm relação a ataques a redes de computadores, assinale a alternativa INCORRETA.Questão 457941201065674Segurança da Informação e CriptografiaÉ uma configuração comum/inicial de realizar no firewall para proteção da rede configurar regras para:Questão 457941201163327Segurança da Informação e CriptografiaA norma ISO/IEC 27001 especifica os(as) ___________ referentes a um sistema de gestão de segurança da informação, possibilitando que as organizações _...Questão 457941201195550Segurança da Informação e CriptografiaEm uma transação bancária online, garantir que as informações transmitidas sejam confidenciais e que apenas o destinatário possa acessá-las é essencia...Questão 457941201416110Segurança da Informação e CriptografiaA assinatura digital garante os seguintes princípios básicos da segurança da informação: I. Disponibilidade. II. Não repúdio. III. Integridade. Quais ...Questão 457941201741227Segurança da Informação e CriptografiaUma pessoa conseguiu gerar o mesmo valor aplicando uma função de hash para duas mensagens diferentes e com semânticas totalmente opostas. O algoritmo ...Questão 457941202044889Segurança da Informação e CriptografiaNa segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de: