SóProvas


ID
1848985
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação à criptografia e às funções criptográficas, julgue o item subsecutivo.

A função criptográfica hash pode ser utilizada para ofuscar senhas em aplicações. O algoritmo md5 é considerado seguro, quando comparado ao SHA-2, devido a sua baixa taxa de colisões e à baixa quantidade de rainbow tables associadas.

Alternativas
Comentários
  • É o contrario, o SHA é mais seguro que o MD5.

  • A função criptográfica hash pode ser utilizada para ofuscar senhas em aplicações. Até aqui tudo certo, essa é a função principal do hash.

     

    O algoritmo md5 é considerado seguro, quando comparado ao SHA-2, devido a sua baixa taxa de colisões e à baixa quantidade de rainbow tables associadas. O MD5 é um algoritmo de hash de 128 bits enquanto a família SHA-2 é composta por seis funções hash com resumos (valores de hash) que são de 224, 256, 384 ou 512 bits

  • Gabarito Errado

    O SHA-2 é mais segura e atual que o MD5.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Gab.: ERRADO!

    MD5 e SHA-1 são considerados inseguros.

  • "O algoritmo md5 é considerado seguro". Já para aqui.

    tem uma questão do CESPE que fala claramente que MD5 e SHA (contrariando o comentário do Diego da Silva) são considerados inseguros.

  • Gabarito E

    Ambos são algoritmos de hash, sendo que o SHA é mais seguro que o MD5

  • STJ 2018

    Os algoritmos MD5 e SHA1 ainda são utilizados em alguns mecanismos que fazem uso de assinatura digital, mas, atualmente, ambos são considerados inseguros. CERTO

    https://i.pinimg.com/originals/3e/58/7e/3e587ee8799c348452e80afa4c397946.gif

  • e-

    A rainbow table is a mechanism that stores the contents of cryptographic hash functions, mostly for password cracking purposes. A particularly susceptible algorithm is MD5, although proved to be of questionable value for security, it is still regardless used, producing a 128-bit hash value. A more secure method nowadays is the use of SHA-2 (secure hash algorithm two), which comprises a set of hash functions to produce a one-day hash output through means of a block cipher

    https://en.wikipedia.org/wiki/SHA-2