Início/Questões/Segurança da Informação e Criptografia/Questão 457941201784381Uma função hash, que também pode ser chamada de resumo criptográfico, é usada em conjunto com a criptografia assimétrica...1457941201784381Ano: 2022Banca: FEPESEOrganização: FAPESCDisciplina: Segurança da Informação e CriptografiaTemas: CriptografiaUma função hash, que também pode ser chamada de resumo criptográfico, é usada em conjunto com a criptografia assimétrica, e é utilizada para garantir a integridade de um documento digital. Assinale a alternativa correta em relação ao assunto.AAs funções de hash estão em constante evolução para evitar que colisões sejam obtidas. Cabe destacar que a colisão mais simples de encontrar é uma aleatória, ou seja, obter colisões com duas mensagens geradas aleatoriamente, sem significado real.BSHA.1, MD5, MD2 e AES são exemplos de funções hash.CQuando se encontram mensagens diferentes com hashes diferentes, é dito que foi encontrada uma colisão de hashes.DUma função de hash é uma função criptográfica que gera uma saída de tamanho variável (geralmente entre 128 e 256 bits) independentemente do tamanho da entrada. Esta saída se denomina hash da mensagem.EDeve ser computacionalmente viável fazer a operação inversa, ou seja, dado um resumo, deve ser inviável obter uma mensagem original.ResponderQuestões relacionadas para praticarQuestão 457941200611834Segurança da Informação e CriptografiaAnalise as afirmativas abaixo sobre a solução de backup BackupExec. 1. Contempla uma solução para realização de backup da suíte Microsoft 365, incluin...Questão 457941200930719Segurança da Informação e CriptografiaAssinale a alternativa que apresenta corretamente as etapas do processo de Gestão de Riscos de acordo com a NBR ISO/IEC 27005.Questão 457941201129216Segurança da Informação e CriptografiaAnalise as afirmativas abaixo com relação à Função Resumo Criptográfico. 1. Uma função de resumo é um método criptográfico que, quando aplicado sobre ...Questão 457941201211093Segurança da Informação e CriptografiaOs valores padrão para criptografia de dados dentre as configurações padrão do Firewall do Windows com Segurança Avançada em sistemas operacionais Win...Questão 457941201298387Segurança da Informação e CriptografiaEm relação às técnicas de computação forense, assinale a alternativa correta.Questão 457941201552187Segurança da Informação e CriptografiaAnalise as afirmativas abaixo no contexto da segurança da informação e cyber segurança, sobre o ping of death ou pingo da morte. 1. É um tipo de ataqu...Questão 457941201558057Segurança da Informação e CriptografiaAssinale a alternativa correta com relação à ABNT NBR ISSO/IEC 27002 de 2005.Questão 457941201924576Segurança da Informação e CriptografiaA ABNT NBR ISO/IEC 22301 especifica requisitos para estabelecer e gerenciar um eficaz Sistema de Gestão de Continuidade de Negócios (SGCN). Com relaçã...Questão 457941201949045Segurança da Informação e CriptografiaAssinale a alternativa que indica corretamente o algoritmo de criptografa utilizado pelo protocolo WPA2.Questão 457941202055361Segurança da Informação e CriptografiaUma função de resumo criptográfco (Hash) é um método criptográfco que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, ge...