Essa pergunta também está no material:
Respostas
Vamos analisar cada afirmação: I. Os algoritmos de hash fornecem a camada extra de proteção necessária para proteger a transmissão de uma mensagem ao seu destinatário. - Correto. Os algoritmos de hash são usados para garantir a integridade dos dados durante a transmissão. II. Os algoritmos de hash são frequentemente usados para impedir que terceiros interceptem mensagens digitais. - Incorreto. Os algoritmos de hash são usados para garantir a integridade dos dados, não necessariamente para impedir interceptações. III. Uma colisão de hash ocorre quando um algoritmo de hash produz o mesmo valor de hash para dois valores de entradas diferentes. - Correto. Uma colisão de hash ocorre quando dois valores diferentes resultam no mesmo hash. IV. A melhor prática é usar os algoritmos de hash tradicionais para autorizar que invasores façam engenharia reversa dos valores de hash originais. - Incorreto. A melhor prática é usar algoritmos de hash seguros para evitar engenharia reversa. Portanto, a resposta correta é: I e III, apenas.
Responda
Para escrever sua resposta aqui, entre ou crie uma conta