Suponha a seguinte situação:
um usuário encontra um pendrive e decide
verificar que conteúdo possui. Há um arquivo
denominado jogo.exe (arquivo executável para
o Windows). O usuário executa e realmente
trata-se de um jogo (de cartas) que funciona
normalmente. Porém, cada vez que é
executado, além do jogo, também é executado
um software que captura as teclas digitadas,
sem o consentimento do usuário. Diante do
cenário apresentado, é correto afirmar que se
trata de um:
Suponha que o algoritmo de
hash SHA-1 tenha sido aplicado em um arquivo
com tamanho 999 bytes, gerando um hash com
tamanho 20 bytes. Se o mesmo algoritmo for
aplicado em um arquivo com tamanho 10 bytes,
que tamanho deve ter o hash gerado?
Supondo que o usuário A
deseja enviar, por e-mail, dados sigilosos ao
usuário B, o que poderia ser realizado para
garantir a confidencialidade dos dados,
lembrando que pode haver algum espião, na
rede, entre os dois usuários?