Imagem de fundo

Considere que um Analista de Sistemas usou o algoritmo SHA-1 para gerar o hash de um ar...

Considere que um Analista de Sistemas usou o algoritmo SHA-1 para gerar o hash de um arquivo antes de fazer seu backup. Em seguida, fez o backup do arquivo e o guardou. Tempos depois, usou o algoritmo SHA-1 para gerar um novo hash do arquivo. Em seguida, comparou os dois hashes gerados. É correto afirmar que
A
o objetivo da comparação dos hashes foi verificar se o arquivo havia sido copiado.
B
o tamanho do hash gerado foi de 160 bits.
C
o hash gerado permitiu garantir a confidencialidade do arquivo.
D
a comparação dos hashes ocorreu para verificar se o arquivo estava corrompido.
E
o objetivo da comparação dos hashes foi verificar se o arquivo continha vírus.