SóProvas


ID
1029751
Banca
CESPE / CEBRASPE
Órgão
TCE-RO
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os próximos itens a respeito de segurança da informação.

O hash poderá auxiliar na verificação da integridade de um arquivo transferido de um computador para outro.

Alternativas
Comentários
  • O hash busca identificar um arquivo ou informação unicamente. Ou seja, se houver alguma alteração no arquivo (violação da integridade), o respectivo hash não irá identificar aquilo arquivo.
  • Imagine a seguinte situação:determinado arquivo está sendo compartilhado. Porém, uma das pessoas modifica oseu conteúdo e continua distribuindo-o pela rede. Dessa forma, quem fizesse odownload desse conteúdo acabaria, no fim, com um arquivo adulterado, podendoestar corrompido ou, até mesmo, escondendo algum tipo de malware. 

    Para garantir a integridade dos dadoscompartilhados, os clientes usam um “truque” muito esperto (HASH): ao gerar oarquivo original, o software calcula uma sequência única de letras e númeroe a atribui aos arquivos ou pastas que começarão a ser compartilhados. Assim, antes de alguém começar a baixaraquele conteúdo, o programa utilizado pede a mesma sequência de letras enúmeros para a máquina que está servindo o arquivo - se a sequência estiverdiferente, significa que o arquivo foi alterado e que não deve ser baixado; casoa conferência esteja correta, a transferência é iniciada.


  • As funções Hash são largamente utilizadas para buscar elementos em bases de dados, verificar a integridade de arquivos baixados ou armazenar e transmitir senhas de usuários.

  • O Hash é um resumo do documento que será enviado junto com a mensagem ao destinatário, que através de um programa irá calcular o hash para ver se tem exatamente as mesmas características do documento enviado. Caso o documento tenha sido alterado (integridade) no caminho, a assinatura será considerada inválida.

    Prof. Léo Matos