SóProvas


ID
2518135
Banca
FCC
Órgão
TRT - 24ª REGIÃO (MS)
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

Para verificar a integridade de uma informação pode-se utilizar o resumo que foi gerado a partir dela por meio de algoritmos (ou funções) de hash como o MD5, SHA-1, SHA-256, SHA-512 etc. O SHA-256 e o SHA-512 são funções de hash computadas com palavras, respectivamente, de

Alternativas
Comentários
  • "SHA-256 e SHA-512 são funções hash inovadoras computadas com palavras de 32 bits e 64 bits, respectivamente."
    https://pt.wikipedia.org/wiki/SHA-2

  •  

                                                        sHa-1     sHa-224     sHa-256     sHa-384     sHa-512

    Tamanho do resumo da mensagem   160           224           256          384            512
    Tamanho da mensagem                 < 264         < 264       < 264     < 2128      < 2128
    Tamanho do bloco                           512            512          512        1024           1024
    Tamanho da word                            32              32            32              64            64
    número de etapas                            80              64            64               80           80

     

    Fonte: Criptografia e Segurança de Redes - 6Ed Stallings, William - Página 259

  • Letra B

     

    Apenas fazendo uma ligeira correção ao excelente comentário do amigo Rodrigo Aguiar.

    Acrescentei um acento circunflexo (^) na propriedade "Tamanho da mensagem" apenas para deixar mais clara a informação.

    Qdo se diz 2^64, considere 2 elevado à 64... ou seja, a msg não pode ser maior do que o cálculo desse valor.

     

     

                                                        SHA-1     SHA-224     SHA-256     SHA-384     SHA-512

    Tamanho do resumo da mensagem   160           224           256          384            512
    Tamanho da mensagem                 < 2^64   < 2^64     < 2^64   < 2^128    < 2^128
    Tamanho do bloco                           512            512          512        1024           1024
    Tamanho da word                            32              32            32           64            64
    número de etapas                            80              64            64          80             80

     

    Fonte: Criptografia e Segurança de Redes - 6Ed Stallings, William - Página 259