SóProvas


ID
1607002
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Diversos recursos e ferramentas são utilizados para melhorar a segurança da informação, principalmente a transmissão de informações pela rede de computadores. Nesse contexto, o hash é utilizado para

Alternativas
Comentários
  •            Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash.

               Você pode utilizar hash para:

               verificar a integridade de um arquivo armazenado em seu computador ou em seus backups; verificar a integridade de um arquivo obtido da Internet (alguns sites, além do arquivo em si, também disponibilizam o hash correspondente, para que você possa verificar se o arquivo foi corretamente transmitido e gravado); gerar assinaturas digitais, como descrito na Seção. Para verificar a integridade de um arquivo, por exemplo, você pode calcular o hash dele e, quando julgar necessário, gerar novamente este valor. Se os dois hashes forem iguais então você pode concluir que o arquivo não foi alterado. Caso contrário, este pode ser um forte indício de que o arquivo esteja corrompido ou que foi modificado. Exemplos de métodos de hash são: SHA-1, SHA-256 e MD5.

    Cartilha Segurança Informação.

  • Achei a questão estranha. De fato, o hash possui a capacidade de gerar uma saída de tamanho fixo independentemente do tamanho da entrada.

    Mas no contexto da segurança da informação seria este o motivo pelo qual ele é usado? Penso que o fato dele ser unidirecional (não se pode desfazer o hash e obter a mensagem original ) seja bem mais relevante.

  • quando se falar em HASH, haverá de se falar nos verbos : GERAR, CRIAR...

  • O hash é um arquivo de tamanho fixo gerado a partir da mensagem original,
    independentemente do seu tamanho. Seu objetivo é verificar a integridade da
    mensagem no seu destinatário, que gerará um hash com base na mensagem que
    chegou. Se o hash gerado no destino for igual ao hash enviado, a mensagem é
    íntegra.

    Resposta certa, alternativa a).
     

  • MUITAS VEZES NÃO ERRAMOS POR NÃO TER O CONHECIMENTO, E SIM, PELAS PÉSSIMAS REDAÇÕES !!!