Em relação a conceitos de segurança da informação, julgue os itens
que se seguem.
Ao se utilizar o mesmo algoritmo de hash para verificação de
integridade, dois arquivos com nomes diferentes, mas idênticos
em termos binários, terão o mesmo resultado de hash.
Fonte: TéCNICO JUDICIáRIO - PROGRAMAçãO DE SISTEMAS / STM / 2018 / CESPE