Buscar

Considerando as informações, avalie as afirmações abaixo: I. Os algoritmos de hash fornecem a camada extra de proteção necessária para proteger a ...

Considerando as informações, avalie as afirmações abaixo:

I. Os algoritmos de hash fornecem a camada extra de proteção necessária para proteger a transmissão de uma mensagem ao seu destinatário.

II. Os algoritmos de hash são frequentemente usados para impedir que terceiros interceptem mensagens digitais.

III. Uma colisão de hash ocorre quando um algoritmo de hash produz o mesmo valor de hash para dois valores de entradas diferentes.

IV. A melhor prática é usar os algoritmos de hash tradicionais para autorizar que invasores façam engenharia reversa dos valores de hash originais.

É correto o que se afirma em:
I. Os algoritmos de hash fornecem a camada extra de proteção necessária para proteger a transmissão de uma mensagem ao seu destinatário.
II. Os algoritmos de hash são frequentemente usados para impedir que terceiros interceptem mensagens digitais.
III. Uma colisão de hash ocorre quando um algoritmo de hash produz o mesmo valor de hash para dois valores de entradas diferentes.
IV. A melhor prática é usar os algoritmos de hash tradicionais para autorizar que invasores façam engenharia reversa dos valores de hash originais.
I, III e IV, apenas.
II e IV, apenas.
I, II e III, apenas.
III e IV, apenas.
I e II, apenas.

Essa pergunta também está no material:

Atividade 2_ Estrutura de Dados
8 pág.

Estrutura de Dados I Faculdade das AméricasFaculdade das Américas

Respostas

User badge image

Ed Verified user icon

Vamos analisar cada afirmação: I. Os algoritmos de hash fornecem a camada extra de proteção necessária para proteger a transmissão de uma mensagem ao seu destinatário. - Correto. Os algoritmos de hash são usados para garantir a integridade dos dados durante a transmissão. II. Os algoritmos de hash são frequentemente usados para impedir que terceiros interceptem mensagens digitais. - Incorreto. Os algoritmos de hash são usados para garantir a integridade dos dados, não necessariamente para impedir interceptações. III. Uma colisão de hash ocorre quando um algoritmo de hash produz o mesmo valor de hash para dois valores de entradas diferentes. - Correto. Uma colisão de hash ocorre quando dois valores diferentes resultam no mesmo hash. IV. A melhor prática é usar os algoritmos de hash tradicionais para autorizar que invasores façam engenharia reversa dos valores de hash originais. - Incorreto. A melhor prática é usar algoritmos de hash seguros para evitar engenharia reversa. Portanto, a resposta correta é: I e III, apenas.

0
Dislike0

Responda

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Mais conteúdos dessa disciplina