Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201511150

Suponha que o algoritmo de hash SHA-1 tenha sido aplicado em um arquivo com tamanho 999 bytes, gerando um hash com taman...

1

457941201511150
Ano: 2015Banca: FUNDATECOrganização: BRDEDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Suponha que o algoritmo de hash SHA-1 tenha sido aplicado em um arquivo com tamanho 999 bytes, gerando um hash com tamanho 20 bytes. Se o mesmo algoritmo for aplicado em um arquivo com tamanho 10 bytes, que tamanho deve ter o hash gerado?
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200200084Segurança da Informação e Criptografia

Em relação à arquitetura do protocolo IPSec relacionados ao mecanismo de gestão de chaves, analise as assertivas abaixo e assinale V, se verdadeiras, ...

#Criptografia
Questão 457941200307118Segurança da Informação e Criptografia

Os problemas de segurança das redes podem ser divididos nas seguintes áreas interligadas: sigilo, autenticação, não repúdio e controle de integridade....

#Autenticação de Usuário
Questão 457941200362024Segurança da Informação e Criptografia

São estratégias utilizadas pelos antivírus, EXCETO:

#Software Malicioso
Questão 457941200460206Segurança da Informação e Criptografia

Em relação a ataques a redes de computadores, assinale a alternativa INCORRETA.

#Ciberataques e Ameaças
Questão 457941201065674Segurança da Informação e Criptografia

É uma configuração comum/inicial de realizar no firewall para proteção da rede configurar regras para:

#Firewalls em Segurança da Informação
Questão 457941201163327Segurança da Informação e Criptografia

A norma ISO/IEC 27001 especifica os(as) ___________ referentes a um sistema de gestão de segurança da informação, possibilitando que as organizações _...

#ISO/IEC 27001
Questão 457941201195550Segurança da Informação e Criptografia

Em uma transação bancária online, garantir que as informações transmitidas sejam confidenciais e que apenas o destinatário possa acessá-las é essencia...

#Infraestrutura de Chaves Públicas (PKI)#Criptografia
Questão 457941201416110Segurança da Informação e Criptografia

A assinatura digital garante os seguintes princípios básicos da segurança da informação: I. Disponibilidade. II. Não repúdio. III. Integridade. Quais ...

#Assinatura Eletrônica
Questão 457941201741227Segurança da Informação e Criptografia

Uma pessoa conseguiu gerar o mesmo valor aplicando uma função de hash para duas mensagens diferentes e com semânticas totalmente opostas. O algoritmo ...

#Assinatura Eletrônica
Questão 457941202044889Segurança da Informação e Criptografia

Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de:

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do FUNDATEC