SóProvas


ID
1054450
Banca
FCC
Órgão
SEFAZ-RJ
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

Considere:

- Funciona como uma impressão digital de uma mensagem, gerando, a partir de uma entrada de tamanho variável, um valor fixo pequeno.
- Este valor está para o conteúdo da mensagem assim como o dígito verificador de uma conta-corrente está para o número da conta ou o check sum está para os valores que valida.
- É utilizado para garantir a integridade do conteúdo da mensagem que representa.
- Ao ser utilizado, qualquer modificação no conteúdo da mensagem será detectada, pois um novo cálculo do seu valor sobre o conteúdo modificado resultará em um valor bastante distinto.

Os itens acima descrevem

Alternativas
Comentários
  • Hash é a transformação de uma grande quantidade de dados em uma pequena quantidade de informações".

    Essa sequência busca identificar um arquivo ou informação unicamente. Por exemplo, uma mensagem de correio eletrônico, uma senha, uma chave criptográfica ou mesmo um arquivo. É um método para transformar dados de tal forma que o resultado seja (quase) exclusivo. 

    Curiosidade:  não é possível, a partir de um valor de hash, retornar à informação original


  • Olá pessoal... Apenas para facilitar, o professor João Antônio do EVP tem uma aula muito legal, bem detalhada sobre esse assunto... Vale dar uma olhada. Curso de Segurança da Informação, índice: 19/08/2011 - Aula 13 - Hash

  • Este artigo poderá contribuir para as futuras dúvidas: http://www.tecmundo.com.br/o-que-e/1663-o-que-e-hash-.htm

  • Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash  Veja mais em: http://cartilha.cert.br/criptografia/

    portanto é a letra A

  • Prezados,

    Hash , ou função de resumo, é um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado de hash.


    Portanto, a alternativa correta é a letra A.

  • LETRA A

     

    FUNÇÃO DE HASH ou Resumo da mensagem→ É um método criptográfico normalmente utilizado para gerar assinaturas digitais que permite verificar se o arquivo foi ALTERADO, ou seja, se teve sua INTEGRIDADE violada. Esse método, quando aplicado sobre as informações do arquivo, independente do seu tamanho, gera um resultado único de tamanho fixo. Assim, antes de enviar o arquivo pode-se aplicar esse método no conteúdo do arquivo, gerando um resultado A. Quando o arquivo é recebido pelo destinatário, pode-se aplicar novamente o método gerando um resultado B. Se o resultado A for igual ao resultado B significa que o arquivo está íntegro e não foi modificado; caso contrário, significa que o arquivo teve sua integridade violada

  • Falou em valor fixo falou em hash.
  • Vale ressaltar que as funções Hash's da família SHA-1 e SHA-2 não podem ter tamanhos infinitos como entrada. Ou seja, o tamanho é limitado.

    Diferente das funções da família MD-4 e MD-5, por exemplo... que não têm limite de entrada, pois essa função trunca os 64 bits finais das mensagens.

  • Gabarito: LETRA A


    Já que os colegas falaram do HASH, acrescento apenas em relação à ASSINATURA DIGITAL:


    ASSINATURA DIGITAL: permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.

    A assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto. A verificação da assinatura e feita com o uso da chave pública, pois se o texto foi codificado com a chave privada, somente a chave pública correspondente pode decodificá-lo.

    Para contornar a baixa eficiência característica da criptografia de chaves assimétricas, a codificação é feita sobre o hash e não sobre o conteúdo em si, pois e mais rápido codificar o hash (que possui tamanho fixo e reduzido) do que a informação toda.



    Fonte: https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf


    Indico a leitura da cartilha para uma tarde de domingo! rsrs...

  • GAB: A

    O objetivo do HASH é garantir a integridade, uma vez que mesmo que seja interceptado (ferindo principio da confidencialidade) ninguem poderá saber o conteúdo da mensagem pois estará embaralhada.