SóProvas


ID
1386292
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens seguintes, a respeito de segurança da informação.

De forma semelhante a assinaturas digitais, o hash pode ser implementado utilizando-se técnicas criptográficas, por meio de pares de chaves relacionadas, em que a chave privada é aplicada para criar a assinatura ou o hash e a chave pública realiza a verificação dessa assinatura.

Alternativas
Comentários
  • O hash deve ser uma função unidirecional

  • Hash deve possuir uma saída de tamanho fixo.

  • As chaves, seja simetricas, seja assimétricas não cria o código HASH. Isso é função de um programa específico, como, por exemplo, o MD5.

  • chave privada é aplicada para criar a assinatura ou o hash

  • Nos algoritmos de criptografia cinéticos e assimétricos, sempre há um algoritmo e a chave que irão servir para o processo de encriptação. Porém, na função de hash não se utiliza chave no processo de encriptação, pois só se utiliza o algoritmo.

  • Um código de hash não usa uma chave de encriptação, sendo uma função apenas de mensagem de entrada.

    Olhe outra questão:

    As funções hash são utilizadas para autenticar mensagens, não possuem chave de encriptação e são irreversíveis. (C)