SóProvas


ID
1489168
Banca
VUNESP
Órgão
Prefeitura de Caieiras - SP
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Para aprimorar a segurança da informação, são empregados diversos mecanismos e técnicas que atuam para assegurar, dentre outros aspectos, a confidencialidade, disponibilidade e a integridade. Dentre os mecanismos de segurança, o utilizado para a verificação da integridade é o

Alternativas
Comentários
  • Os códigos de autenticação de mensagens de hash (HMAC) assinam pacotes para assegurar que as informações recebidas sejam exatamente as mesmas informações enviadas. ou seja que os dados cheguem íntegros. Letra = C

  • Gabarito C

    Uma importante aplicação dos hashes de segurança é na verificação da integridade de mensagens. Determinar se qualquer alteração foi feita a uma mensagem (ou um arquivo), por exemplo, pode ser realizado comparando mensagens resumidas, calculadas antes e depois da transmissão (ou qualquer outro evento).

    Por essa razão, muitos algoritmos de assinatura digitais apenas confirmam a autenticidade do resumo de uma mensagem para ser "autenticado". Verificar a autenticidade do resumo de uma mensagem é considerado prova de que a mensagem em si é autêntica.

    Hashes MD5, SHA1, ou SHA2 são ocasionalmente informados juntos de seus arquivos em websites e fóruns o que permite a verificação de integridade. Essa prática estabelece uma cadeia de confiança, contanto que as hashes sejam postadas em sites autenticados por HTTPS.

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Assertiva D

    hash.

    Funções Hash são conhecidas por resumirem o dado. A principal aplicação dessas funções é a comparação de dados grandes ou secretos.

  • Função Hash = Uma função Hash é uma função que recebe como entrada uma mensagem de qualquer tamanho e gera uma sequência de tamanho fixo, pode ser usada para garantir a assinatura de uma mensagem. = Garante a Integridade, autenticidade e confidencialidade