{"id":14065,"date":"2023-10-26T23:08:40","date_gmt":"2023-10-27T02:08:40","guid":{"rendered":"https:\/\/categoriaoutros.com.br\/?p=14065"},"modified":"2023-10-26T23:08:43","modified_gmt":"2023-10-27T02:08:43","slug":"questoes-e-respostas-funcao-de-criptografia-hash","status":"publish","type":"post","link":"https:\/\/categoriaoutros.com.br\/?p=14065","title":{"rendered":"Quest\u00f5es e Respostas: Fun\u00e7\u00e3o de criptografia HASH"},"content":{"rendered":"\n<ol class=\"wp-block-list\">\n<li>Uma t\u00e9cnica de autentica\u00e7\u00e3o alternativa envolve o uso de uma __________ para gerar um pequeno bloco de dados de tamanho fixo, conhecido como soma de verifica\u00e7\u00e3o criptogr\u00e1fica ou _____, que \u00e9 anexada \u00e0 mensagem.<br>Assinale a alternativa que completa adequadamente as lacunas:<\/li>\n<\/ol>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>Alternativas:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Chave secreta; MAC.<strong><em>check<\/em><\/strong><strong>CORRETO<\/strong><\/li>\n\n\n\n<li>Criptografia assim\u00e9trica; SVC.<\/li>\n\n\n\n<li>Opera\u00e7\u00e3o Ou-Exclusiva; MAC.<\/li>\n\n\n\n<li>Chave privada; MAC.<\/li>\n\n\n\n<li>Opera\u00e7\u00e3o Ou-Exclusiva; SVC.<\/li>\n<\/ul>\n\n\n\n<p><strong>Resolu\u00e7\u00e3o comentada:<\/strong><\/p>\n\n\n\n<p>o MAC (Message Authentication Code) usa uma chave secreta que \u00e9 compartilhada entre emissor e receptor, gera um bloco codificado de tamanho fixo, que \u00e9 transmitido junto com a mensagem, com a inten\u00e7\u00e3o de ser comparado com o MAC gerado por meio do mesmo processo pelo receptor.<small>C\u00f3digo da quest\u00e3o:&nbsp;<strong>57780<\/strong><\/small><\/p>\n\n\n\n<p>2)<\/p>\n\n\n\n<p>\u00c0 cifra de Vigen\u00e8re podem ser aplicados os princ\u00edpios de _____.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>Alternativas:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Congru\u00eancia e m\u00e9dia.<\/li>\n\n\n\n<li>Congru\u00eancia e modularidade.<strong><em>check<\/em><\/strong><strong>CORRETO<\/strong><\/li>\n\n\n\n<li>Congru\u00eancia e superioridade.<\/li>\n\n\n\n<li>Substitui\u00e7\u00e3o e sistemas monoalfab\u00e9ticos.<\/li>\n\n\n\n<li>Modularidade e convencionabilidade.<\/li>\n<\/ul>\n\n\n\n<p><strong>Resolu\u00e7\u00e3o comentada:<\/strong><\/p>\n\n\n\n<p>a f\u00f3rmula matem\u00e1tica da cifra de Vigen\u00e8re combina os princ\u00edpios da congru\u00eancia e modularidade em sua composi\u00e7\u00e3o.<small>C\u00f3digo da quest\u00e3o:&nbsp;<strong>57717<\/strong><\/small><\/p>\n\n\n\n<p>3)<\/p>\n\n\n\n<p>O ataque de anivers\u00e1rio \u00e9 baseado em um paradoxo estat\u00edstico. Segundo esse paradoxo, quantas pessoas precisam estar em uma sala para termos pouco mais de 50% de chances de encontrarmos uma pessoa que fa\u00e7a anivers\u00e1rio no mesmo dia que voc\u00ea?<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>Alternativas:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>235.<\/li>\n\n\n\n<li>253.<strong><em>check<\/em><\/strong><strong>CORRETO<\/strong><\/li>\n\n\n\n<li>233.<\/li>\n\n\n\n<li>23.<\/li>\n\n\n\n<li>32.<\/li>\n<\/ul>\n\n\n\n<p><strong>Resolu\u00e7\u00e3o comentada:<\/strong><\/p>\n\n\n\n<p>\u00e9 provado estatisticamente que s\u00e3o necess\u00e1rias 253 pessoas presentes em uma reuni\u00e3o para que se tenha pouco mais de 50% de chances de uma delas fazer anivers\u00e1rio no mesmo dia do ano que voc\u00ea.<small>C\u00f3digo da quest\u00e3o:&nbsp;<strong>57778<\/strong><\/small><\/p>\n\n\n\n<p>4)<\/p>\n\n\n\n<p>O sistema de criptografia ElGamal se baseia em______ para manter sua ________.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>Alternativas:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Logaritmos discretos; seguran\u00e7a.<strong><em>check<\/em><\/strong><strong>CORRETO<\/strong><\/li>\n\n\n\n<li>Mangaritmos indiscretos; estabilidade.<\/li>\n\n\n\n<li>Logaritmos infinitos; seguran\u00e7a.<\/li>\n\n\n\n<li>Logaritmos indiscretos; seguran\u00e7a.<\/li>\n\n\n\n<li>Mangaritmos discretos; estabilidade.<\/li>\n<\/ul>\n\n\n\n<p><strong>Resolu\u00e7\u00e3o comentada:<\/strong><\/p>\n\n\n\n<p>o sistema ElGamal se baseia no princ\u00edpio do uso de logaritmos discretos para manter sua seguran\u00e7a, pois o problema do logaritmo discreto apresenta dificuldade de solu\u00e7\u00e3o.<small>C\u00f3digo da quest\u00e3o:&nbsp;<strong>57750<\/strong><\/small><\/p>\n\n\n\n<p>5)<\/p>\n\n\n\n<p>Hash \u00e9 um resumo criptogr\u00e1fico que gera uma sa\u00edda de tamanho fixo independente do tamanho da entrada.<br>Os dados que ele apresenta na sa\u00edda s\u00e3o escritos na representa\u00e7\u00e3o num\u00e9rica:<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>Alternativas:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Octogonal.<\/li>\n\n\n\n<li>Decimal.<\/li>\n\n\n\n<li>Hexadecimal.<strong><em>check<\/em><\/strong><strong>CORRETO<\/strong><\/li>\n\n\n\n<li>Bin\u00e1rio.<\/li>\n\n\n\n<li>Octal.<\/li>\n<\/ul>\n\n\n\n<p><strong>Resolu\u00e7\u00e3o comentada:<\/strong><\/p>\n\n\n\n<p>todo algoritmo de hash apresenta sua sa\u00edda escrita em dados num\u00e9ricos usando a representa\u00e7\u00e3o hexadecimal.<small>C\u00f3digo da quest\u00e3o:&nbsp;<strong>57757<\/strong><\/small><\/p>\n\n\n\n<p>6)<\/p>\n\n\n\n<p>Um dos instrumentos usados para a verifica\u00e7\u00e3o de autenticidade de um documento digital \u00e9 a assinatura digital. Ela se caracteriza por:<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>Alternativas:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ser capaz de prover confidencialidade ao conte\u00fado criptografado por ela.<\/li>\n\n\n\n<li>Usar a chave p\u00fablica para cifrar um conte\u00fado digital.<\/li>\n\n\n\n<li>Ser capaz de garantir rep\u00fadio ao conte\u00fado assinado.<\/li>\n\n\n\n<li>Ser capaz de digitalizar uma assinatura em papel para que ela possa ser inserida no documento como se fosse escrita fisicamente.<\/li>\n\n\n\n<li>Usar a chave privada para cifrar um conte\u00fado digital.<strong><em>check<\/em><\/strong><strong>CORRETO<\/strong><\/li>\n<\/ul>\n\n\n\n<p><strong>Resolu\u00e7\u00e3o comentada:<\/strong><\/p>\n\n\n\n<p>a assinatura digital criptografa um conte\u00fado digital com a chave privada. Dessa maneira, quem tiver a chave p\u00fablica poder\u00e1 acessar seu conte\u00fado, e esse v\u00ednculo entre as chaves possibilita a garantia de n\u00e3o rep\u00fadio \u00e0 autoria da cria\u00e7\u00e3o do conte\u00fado assinado.<small>C\u00f3digo da quest\u00e3o:&nbsp;<strong>57790<\/strong><\/small><\/p>\n\n\n\n<p>7)<\/p>\n\n\n\n<p>Em 2014, foi descoberta uma falha denominada Heartbleed que afeta a comunica\u00e7\u00e3o segura na internet. Como essa falha se caracteriza?<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>Alternativas:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>A falha explora um bug na implementa\u00e7\u00e3o do OpenSSL, presente nas vers\u00f5es 1.0.1 at\u00e9 1.0.1f, permitindo que um cracker consiga acessar o sistema operacional da m\u00e1quina-alvo.<\/li>\n\n\n\n<li>A falha explora um bug na implementa\u00e7\u00e3o do OpenSSL, presente nas vers\u00f5es 2.0.1 at\u00e9 2.0.1f, permitindo que um cracker consiga ler uma \u00e1rea de mem\u00f3ria RAM com 64 KB de extens\u00e3o a cada requisi\u00e7\u00e3o feita ao servidor, acessando informa\u00e7\u00f5es privilegiadas.<\/li>\n\n\n\n<li>A falha explora um bug na implementa\u00e7\u00e3o do TLS vers\u00e3o 1.3, permitindo que um cracker consiga ler uma \u00e1rea de mem\u00f3ria RAM com 64 KB de extens\u00e3o a cada requisi\u00e7\u00e3o feita ao servidor, acessando informa\u00e7\u00f5es privilegiadas.<\/li>\n\n\n\n<li>A falha explora um bug na implementa\u00e7\u00e3o do OpenSSL, presente nas vers\u00f5es 1.0.1 at\u00e9 1.0.1f, permitindo que um cracker consiga ler uma \u00e1rea de mem\u00f3ria RAM com 64 KB de extens\u00e3o a cada requisi\u00e7\u00e3o feita ao servidor, acessando informa\u00e7\u00f5es privilegiadas.<strong><em>check<\/em><\/strong><strong>CORRETO<\/strong><\/li>\n\n\n\n<li>A falha explora um bug na implementa\u00e7\u00e3o do OpenGL, presente nas vers\u00f5es 1.0.1 at\u00e9 1.0.1f, permitindo que um cracker consiga ler uma \u00e1rea de mem\u00f3ria RAM com 64 KB de extens\u00e3o a cada requisi\u00e7\u00e3o feita ao servidor, acessando informa\u00e7\u00f5es privilegiadas.<\/li>\n<\/ul>\n\n\n\n<p><strong>Resolu\u00e7\u00e3o comentada:<\/strong><\/p>\n\n\n\n<p>as vers\u00f5es do OpenSSL que s\u00e3o afetadas pelo bug Heartbleed s\u00e3o as vers\u00f5es 1.0.1 at\u00e9 1.0.1f. Essa falha permite ao atacante ler 64 KB da mem\u00f3ria RAM em cada requisi\u00e7\u00e3o feita ao servidor, acessando seu conte\u00fado, e, com isso, obter informa\u00e7\u00f5es que deveriam ficar seguras, como senhas e logins.<small>C\u00f3digo da quest\u00e3o:&nbsp;<strong>57747<\/strong><\/small><\/p>\n\n\n\n<p>8)<\/p>\n\n\n\n<p>Leia e associe as duas colunas:<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/s3-sa-east-1.amazonaws.com\/kosmos-questao\/questoes\/74b580db-49ff-410f-aed8-f56dfdd5a42a.png\" alt=\"\"\/><\/figure>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>Alternativas:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>I \u2013 A; II \u2013 B; III \u2013 C.<\/li>\n\n\n\n<li>I \u2013 A; II \u2013 C; III \u2013 B.<strong><em>check<\/em><\/strong><strong>CORRETO<\/strong><\/li>\n\n\n\n<li>I \u2013 B; II \u2013 A III \u2013 C.<\/li>\n\n\n\n<li>I \u2013 B; II \u2013 C; III \u2013 A.<\/li>\n\n\n\n<li>I \u2013 C; II \u2013 A; III \u2013 B.<\/li>\n<\/ul>\n\n\n\n<p><strong>Resolu\u00e7\u00e3o comentada:<\/strong><\/p>\n\n\n\n<p>Whirlpool \u00e9 um algoritmo de hash criado por dois professores, um belga e outro brasileiro; o algoritmo SHA256 possui uma sa\u00edda de 256 bits, ou 32 bytes; o MD5 \u00e9 conhecido por ser vulner\u00e1vel a colis\u00f5es, sendo poss\u00edvel at\u00e9 mesmo forj\u00e1-las.<small>C\u00f3digo da quest\u00e3o:&nbsp;<strong>57770<\/strong><\/small><\/p>\n\n\n\n<p>9)<\/p>\n\n\n\n<p>Sobre ataques de for\u00e7a bruta contra algoritmos de hash, podemos afirmar que:<br>I. S\u00e3o ineficazes contra o algoritmo MD5.<br>II. Um exemplo desse tipo de ataque \u00e9 o \u201cataque de anivers\u00e1rio\u201d.<br>III. S\u00f3 s\u00e3o poss\u00edveis em hashes da fam\u00edlia MD (MD2, MD4 e MD5).<br>IV. S\u00e3o aplic\u00e1veis nos tipos de resist\u00eancia d\u00e9bil e forte a colis\u00f5es.<br>V. S\u00e3o aplic\u00e1veis apenas nos tipos de resist\u00eancia d\u00e9bil a colis\u00f5es.<br>S\u00e3o verdadeiras:<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>Alternativas:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>II \u2013 IV.<strong><em>check<\/em><\/strong><strong>CORRETO<\/strong><\/li>\n\n\n\n<li>II \u2013 III.<\/li>\n\n\n\n<li>II \u2013 V.<\/li>\n\n\n\n<li>II \u2013 III \u2013 IV \u2013 V.<\/li>\n\n\n\n<li>I \u2013 V.<\/li>\n<\/ul>\n\n\n\n<p><strong>Resolu\u00e7\u00e3o comentada:<\/strong><\/p>\n\n\n\n<p>a afirma\u00e7\u00e3o I \u00e9 falsa, pois o algoritmo MD5 \u00e9 suscet\u00edvel a ataques de for\u00e7a bruta, podendo, inclusive, ter hashes forjados; j\u00e1 a II \u00e9 verdadeira, pois o ataque de anivers\u00e1rio \u00e9 um ataque de for\u00e7a bruta que usa um paradoxo estat\u00edstico para torn\u00e1-lo mais eficiente; a III \u00e9 falsa, pois a vulnerabilidade ao ataque de for\u00e7a bruta n\u00e3o \u00e9 exclusividade da fam\u00edlia MD de hashes. A IV \u00e9 verdadeira, pois os dois tipos de resist\u00eancia citados podem sofrer ataques de for\u00e7a bruta; e a V \u00e9 falsa em fun\u00e7\u00e3o da resist\u00eancia forte a colis\u00f5es tamb\u00e9m ser alvo de ataques de for\u00e7a bruta.<small>C\u00f3digo da quest\u00e3o:&nbsp;<strong>57776<\/strong><\/small><\/p>\n\n\n\n<p>10)<\/p>\n\n\n\n<p>Se voc\u00ea quiser manter uma comunica\u00e7\u00e3o sigilosa com algu\u00e9m, seguindo o princ\u00edpio da confidencialidade, voc\u00ea deve usar criptografia. Sobre ela, classifique as afirmativas em verdadeiras (V) ou falsas (F):<br>( ) Criptografia assim\u00e9trica \u00e9 mais segura que criptografia sim\u00e9trica porque usa duas chaves, uma p\u00fablica e outra privada.<br>( ) Para garantir sigilo nas comunica\u00e7\u00f5es usando criptografia assim\u00e9trica, voc\u00ea deve cifrar suas mensagens usando sua chave privada, pois ela garante privacidade.<br>( ) Para garantir sigilo nas comunica\u00e7\u00f5es usando criptografia assim\u00e9trica, voc\u00ea deve cifrar suas mensagens usando a chave p\u00fablica do destinat\u00e1rio.<br>( ) Criptografia sim\u00e9trica tem sua seguran\u00e7a garantida no tamanho da chave usada na cifra.<br>( ) RSA e AES s\u00e3o algoritmos de criptografia sim\u00e9trica.<br>Assinale a alternativa que contenha a sequ\u00eancia correta:<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>Alternativas:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>V \u2013 F \u2013 V \u2013 F \u2013 F.<\/li>\n\n\n\n<li>F \u2013 F \u2013 V \u2013 V \u2013 F.<strong><em>check<\/em><\/strong><strong>CORRETO<\/strong><\/li>\n\n\n\n<li>F \u2013 V \u2013 F \u2013 V \u2013 F.<\/li>\n\n\n\n<li>V \u2013 V \u2013 F \u2013 V \u2013 F.<\/li>\n\n\n\n<li>F \u2013 V \u2013 F \u2013 F \u2013 F.<\/li>\n<\/ul>\n\n\n\n<p><strong>Resolu\u00e7\u00e3o comentada:<\/strong><\/p>\n\n\n\n<p>criptografia sim\u00e9trica n\u00e3o \u00e9 mais segura que criptografia assim\u00e9trica e vice-versa. Para garantir sigilo nas comunica\u00e7\u00f5es usando criptografia assim\u00e9trica, voc\u00ea deve cifrar suas mensagens usando a chave p\u00fablica do destinat\u00e1rio, pois ele poder\u00e1 decifrar a mensagem enviada com a chave privada dele. RSA \u00e9 um algoritmo de criptografia assim\u00e9trica, e AES, um algoritmo de criptografia sim\u00e9trica.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Alternativas: Resolu\u00e7\u00e3o comentada: o MAC (Message Authentication Code) usa uma chave secreta que \u00e9 compartilhada entre emissor e receptor, gera um bloco codificado de tamanho fixo, que \u00e9 transmitido junto com a mensagem, com a inten\u00e7\u00e3o de ser comparado com o MAC gerado por meio do mesmo processo pelo receptor.C\u00f3digo da quest\u00e3o:&nbsp;57780 2) \u00c0 cifra&#8230;<\/p>\n<p class=\"more-link-wrap\"><a href=\"https:\/\/categoriaoutros.com.br\/?p=14065\" class=\"more-link\">Read More<span class=\"screen-reader-text\"> &ldquo;Quest\u00f5es e Respostas: Fun\u00e7\u00e3o de criptografia HASH&rdquo;<\/span> &raquo;<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[4603],"class_list":["post-14065","post","type-post","status-publish","format-standard","hentry","category-dicas","tag-questoes-e-respostas-funcao-de-criptografia-hash"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Quest\u00f5es e Respostas: Fun\u00e7\u00e3o de criptografia HASH - Categoria Outros<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/categoriaoutros.com.br\/?p=14065\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Quest\u00f5es e Respostas: Fun\u00e7\u00e3o de criptografia HASH - Categoria Outros\" \/>\n<meta property=\"og:description\" content=\"Alternativas: Resolu\u00e7\u00e3o comentada: o MAC (Message Authentication Code) usa uma chave secreta que \u00e9 compartilhada entre emissor e receptor, gera um bloco codificado de tamanho fixo, que \u00e9 transmitido junto com a mensagem, com a inten\u00e7\u00e3o de ser comparado com o MAC gerado por meio do mesmo processo pelo receptor.C\u00f3digo da quest\u00e3o:&nbsp;57780 2) \u00c0 cifra...Read More &ldquo;Quest\u00f5es e Respostas: Fun\u00e7\u00e3o de criptografia HASH&rdquo; &raquo;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/categoriaoutros.com.br\/?p=14065\" \/>\n<meta property=\"og:site_name\" content=\"Categoria Outros\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/categoriaoutros\" \/>\n<meta property=\"article:published_time\" content=\"2023-10-27T02:08:40+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-10-27T02:08:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/s3-sa-east-1.amazonaws.com\/kosmos-questao\/questoes\/74b580db-49ff-410f-aed8-f56dfdd5a42a.png\" \/>\n<meta name=\"author\" content=\"Categoria: Outros\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@CategoriaOutros\" \/>\n<meta name=\"twitter:site\" content=\"@CategoriaOutros\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Categoria: Outros\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/categoriaoutros.com.br\/?p=14065#article\",\"isPartOf\":{\"@id\":\"https:\/\/categoriaoutros.com.br\/?p=14065\"},\"author\":{\"name\":\"Categoria: Outros\",\"@id\":\"https:\/\/categoriaoutros.com.br\/#\/schema\/person\/ba0f432708449436912bd6736864bb40\"},\"headline\":\"Quest\u00f5es e Respostas: Fun\u00e7\u00e3o de criptografia HASH\",\"datePublished\":\"2023-10-27T02:08:40+00:00\",\"dateModified\":\"2023-10-27T02:08:43+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/categoriaoutros.com.br\/?p=14065\"},\"wordCount\":1391,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/categoriaoutros.com.br\/#organization\"},\"keywords\":[\"Quest\u00f5es e Respostas: Fun\u00e7\u00e3o de criptografia HASH\"],\"articleSection\":[\"Dicas\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/categoriaoutros.com.br\/?p=14065#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/categoriaoutros.com.br\/?p=14065\",\"url\":\"https:\/\/categoriaoutros.com.br\/?p=14065\",\"name\":\"Quest\u00f5es e Respostas: Fun\u00e7\u00e3o de criptografia HASH - Categoria Outros\",\"isPartOf\":{\"@id\":\"https:\/\/categoriaoutros.com.br\/#website\"},\"datePublished\":\"2023-10-27T02:08:40+00:00\",\"dateModified\":\"2023-10-27T02:08:43+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/categoriaoutros.com.br\/?p=14065#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/categoriaoutros.com.br\/?p=14065\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/categoriaoutros.com.br\/?p=14065#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/categoriaoutros.com.br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Quest\u00f5es e Respostas: Fun\u00e7\u00e3o de criptografia HASH\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/categoriaoutros.com.br\/#website\",\"url\":\"https:\/\/categoriaoutros.com.br\/\",\"name\":\"Categoria Outros\",\"description\":\"Assuntos Diversos\",\"publisher\":{\"@id\":\"https:\/\/categoriaoutros.com.br\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/categoriaoutros.com.br\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/categoriaoutros.com.br\/#organization\",\"name\":\"Categoria Outros\",\"alternateName\":\"Categoria Outros\",\"url\":\"https:\/\/categoriaoutros.com.br\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/categoriaoutros.com.br\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/categoriaoutros.com.br\/wp-content\/uploads\/2023\/08\/categoriaoutros-logo.jpg\",\"contentUrl\":\"https:\/\/categoriaoutros.com.br\/wp-content\/uploads\/2023\/08\/categoriaoutros-logo.jpg\",\"width\":400,\"height\":400,\"caption\":\"Categoria Outros\"},\"image\":{\"@id\":\"https:\/\/categoriaoutros.com.br\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/categoriaoutros\",\"https:\/\/twitter.com\/CategoriaOutros\",\"https:\/\/br.pinterest.com\/CategoriaOutros\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/categoriaoutros.com.br\/#\/schema\/person\/ba0f432708449436912bd6736864bb40\",\"name\":\"Categoria: Outros\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/categoriaoutros.com.br\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ed97775f0ab50750ed638ed3417ea85e19ced2c648da167a108e393ae5fd9e33?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ed97775f0ab50750ed638ed3417ea85e19ced2c648da167a108e393ae5fd9e33?s=96&d=mm&r=g\",\"caption\":\"Categoria: Outros\"},\"sameAs\":[\"http:\/\/categoriaoutros.com.br\"],\"url\":\"https:\/\/categoriaoutros.com.br\/?author=1\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Quest\u00f5es e Respostas: Fun\u00e7\u00e3o de criptografia HASH - Categoria Outros","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/categoriaoutros.com.br\/?p=14065","og_locale":"pt_BR","og_type":"article","og_title":"Quest\u00f5es e Respostas: Fun\u00e7\u00e3o de criptografia HASH - Categoria Outros","og_description":"Alternativas: Resolu\u00e7\u00e3o comentada: o MAC (Message Authentication Code) usa uma chave secreta que \u00e9 compartilhada entre emissor e receptor, gera um bloco codificado de tamanho fixo, que \u00e9 transmitido junto com a mensagem, com a inten\u00e7\u00e3o de ser comparado com o MAC gerado por meio do mesmo processo pelo receptor.C\u00f3digo da quest\u00e3o:&nbsp;57780 2) \u00c0 cifra...Read More &ldquo;Quest\u00f5es e Respostas: Fun\u00e7\u00e3o de criptografia HASH&rdquo; &raquo;","og_url":"https:\/\/categoriaoutros.com.br\/?p=14065","og_site_name":"Categoria Outros","article_publisher":"https:\/\/www.facebook.com\/categoriaoutros","article_published_time":"2023-10-27T02:08:40+00:00","article_modified_time":"2023-10-27T02:08:43+00:00","og_image":[{"url":"https:\/\/s3-sa-east-1.amazonaws.com\/kosmos-questao\/questoes\/74b580db-49ff-410f-aed8-f56dfdd5a42a.png"}],"author":"Categoria: Outros","twitter_card":"summary_large_image","twitter_creator":"@CategoriaOutros","twitter_site":"@CategoriaOutros","twitter_misc":{"Escrito por":"Categoria: Outros","Est. tempo de leitura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/categoriaoutros.com.br\/?p=14065#article","isPartOf":{"@id":"https:\/\/categoriaoutros.com.br\/?p=14065"},"author":{"name":"Categoria: Outros","@id":"https:\/\/categoriaoutros.com.br\/#\/schema\/person\/ba0f432708449436912bd6736864bb40"},"headline":"Quest\u00f5es e Respostas: Fun\u00e7\u00e3o de criptografia HASH","datePublished":"2023-10-27T02:08:40+00:00","dateModified":"2023-10-27T02:08:43+00:00","mainEntityOfPage":{"@id":"https:\/\/categoriaoutros.com.br\/?p=14065"},"wordCount":1391,"commentCount":0,"publisher":{"@id":"https:\/\/categoriaoutros.com.br\/#organization"},"keywords":["Quest\u00f5es e Respostas: Fun\u00e7\u00e3o de criptografia HASH"],"articleSection":["Dicas"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/categoriaoutros.com.br\/?p=14065#respond"]}]},{"@type":"WebPage","@id":"https:\/\/categoriaoutros.com.br\/?p=14065","url":"https:\/\/categoriaoutros.com.br\/?p=14065","name":"Quest\u00f5es e Respostas: Fun\u00e7\u00e3o de criptografia HASH - Categoria Outros","isPartOf":{"@id":"https:\/\/categoriaoutros.com.br\/#website"},"datePublished":"2023-10-27T02:08:40+00:00","dateModified":"2023-10-27T02:08:43+00:00","breadcrumb":{"@id":"https:\/\/categoriaoutros.com.br\/?p=14065#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/categoriaoutros.com.br\/?p=14065"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/categoriaoutros.com.br\/?p=14065#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/categoriaoutros.com.br\/"},{"@type":"ListItem","position":2,"name":"Quest\u00f5es e Respostas: Fun\u00e7\u00e3o de criptografia HASH"}]},{"@type":"WebSite","@id":"https:\/\/categoriaoutros.com.br\/#website","url":"https:\/\/categoriaoutros.com.br\/","name":"Categoria Outros","description":"Assuntos Diversos","publisher":{"@id":"https:\/\/categoriaoutros.com.br\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/categoriaoutros.com.br\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/categoriaoutros.com.br\/#organization","name":"Categoria Outros","alternateName":"Categoria Outros","url":"https:\/\/categoriaoutros.com.br\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/categoriaoutros.com.br\/#\/schema\/logo\/image\/","url":"https:\/\/categoriaoutros.com.br\/wp-content\/uploads\/2023\/08\/categoriaoutros-logo.jpg","contentUrl":"https:\/\/categoriaoutros.com.br\/wp-content\/uploads\/2023\/08\/categoriaoutros-logo.jpg","width":400,"height":400,"caption":"Categoria Outros"},"image":{"@id":"https:\/\/categoriaoutros.com.br\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/categoriaoutros","https:\/\/twitter.com\/CategoriaOutros","https:\/\/br.pinterest.com\/CategoriaOutros\/"]},{"@type":"Person","@id":"https:\/\/categoriaoutros.com.br\/#\/schema\/person\/ba0f432708449436912bd6736864bb40","name":"Categoria: Outros","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/categoriaoutros.com.br\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ed97775f0ab50750ed638ed3417ea85e19ced2c648da167a108e393ae5fd9e33?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ed97775f0ab50750ed638ed3417ea85e19ced2c648da167a108e393ae5fd9e33?s=96&d=mm&r=g","caption":"Categoria: Outros"},"sameAs":["http:\/\/categoriaoutros.com.br"],"url":"https:\/\/categoriaoutros.com.br\/?author=1"}]}},"jetpack_featured_media_url":"","_links":{"self":[{"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=\/wp\/v2\/posts\/14065","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14065"}],"version-history":[{"count":2,"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=\/wp\/v2\/posts\/14065\/revisions"}],"predecessor-version":[{"id":14067,"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=\/wp\/v2\/posts\/14065\/revisions\/14067"}],"wp:attachment":[{"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14065"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14065"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14065"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}