SóProvas


ID
1978582
Banca
FCC
Órgão
ELETROBRAS-ELETROSUL
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Ao se enviar arquivos pela internet há um método criptográfico que permite verificar se o arquivo foi alterado, ou seja, se teve sua integridade violada. Esse método, quando aplicado sobre as informações do arquivo, independente do seu tamanho, gera um resultado único de tamanho fixo. Assim, antes de enviar o arquivo pode-se aplicar esse método no conteúdo do arquivo, gerando um resultado A. Quando o arquivo é recebido pelo destinatário, pode-se aplicar novamente o método gerando um resultado B. Se o resultado A for igual ao resultado B significa que o arquivo está íntegro e não foi modificado; caso contrário, significa que o arquivo teve sua integridade violada. O método criptográfico citado é conhecido como

Alternativas
Comentários
  • Gab: A

     

    "Funções hash criptográficas possuem várias aplicações em segurança da informação, principalmente em assinatura digital, código de autenticação de mensagem (MACs), e outras formas de autenticação. Elas também podem ser utilizadas como funções hash, para indexar dados em tabelas hash, para impressão digital, para detectar dados duplicados ou identificar arquivos únicos, e como checksum para detectar corrupção de dados acidental. De fato, no contexto da segurança da informação, valores de dispersão criptográficos são às vezes conhecidos como impressão digitalchecksums, ou apenas valores de dispersão, apesar de todos esses termos se referirem a funções mais gerais com propriedades e propósitos diferentes.

     

     

    https://pt.wikipedia.org/wiki/Fun%C3%A7%C3%A3o_hash_criptogr%C3%A1fica

  • Em outras palavras: 10.6. Resumo da Mensagem (Message Digest) – Hash
    Há um método matemático bastante usado para garantir a integridade dos dados durante uma transferência qualquer (ou seja: garantir que o dado não foi alterado no meio do caminho). Esse recurso é conhecido como hash (fala-se “Résh”), ou Resumo da Mensagem (Message Digest, em inglês).
    O hash é uma função matemática unidirecional (pode ser feita em um sentido e não no outro – como a relação entre as chaves em um sistema de criptografia assimétrica) para escrever uma quantidade definida de bytes relacionada a uma mensagem de qualquer tamanho. Em suma: não se pode obter o arquivo original a partir do hash (é impossível, ou, no mínimo, bastante improvável).
    O hash é como o dígito verificador do CPF, que está lá para confirmar a sequência de números que o antecede (o CPF propriamente dito).
    Não importando o tamanho da mensagem ou arquivo, ele terá sempre um hash de tamanho fixo (isso depende unicamente do algoritmo de hash utilizado).

     

    Joao Antonio (5ª Edição)

  • RESUMO DA MENSAGEM (HASH)

    Há um método matemático bastante usado para garantir a integridade dos dados durante uma transferência qualquer (ou seja: garantir que o dado não foi alterado no meio do caminho). Esse recurso é conhecido como HASH, ou resumo da mensagem.

     

    Professor Marcelo Leal

    Só Tribunais

  • Exemplo:

     

     

    1) Quando um e-mail é enviado , o remetente calcula o HASH da mensagem, que dá um resultado como tamanho definido.

     

    2) O remetente, então, envia o HASH junto com a mensagem.

     

    3) Quando a mensagem chega ao destinatário, este também calcula o hash da mensagem e compara com o hash enviado pelo remetente.

     

    4) Se do resultado do cálculo do destinatário apresentar um valor idêntico ao do hash enviado do remetente, garante-se a integridade dos dados enviados.

     

     

     

     

    Fonte: Joao Antonio

  •  

    Confidencialidade ----------- Criptografia

    Integridade            ----------- Hash

    Disponibilidade     ----------- Agentes de segurança (Firewall, antivírus)

    Autenticidade        ----------- Assinatura digital

  • Hash

     

    Uma função de resumo é um metodo critptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo chamado Hash.

     

    O hash é utilizado para:

     

    Verificar a integridade de um arquivo obtido da internet

    Verificar a integridade de um arquivo armazenado no computador

    gerar as assinaturas digitais

     

     LETRA A.

     

    FONTE: PROF. PATRÍCIA QUINTÃO. PONTO DOS CONCURSOS.

  • Gabarito: A 

     

    Confidencialidade ----------- Criptografia

    Integridade            ----------- Hash

    Disponibilidade     ----------- Agentes de segurança (Firewall, antivírus)

    Autenticidade        ----------- Assinatura digital

  •  

    No servidor, apenas o resumo da senha do usuário é armazenado. Quando o usuário insere a senha, calcula-se a função hash da senha e o servidor compara com o resumo armazenado. Se os resumos forem iguais, o usuário é autenticado. 

  • GAB  A

     

     

    Princípios básicos da segurança da informação:          D   I     C    A         N

     

    VIDE  Q762893      

     

     

     

     -  ISPONIBILIDADE    =  AGENTE DE SEGURANÇA       proteger contra indisponibilidade dos serviços

     

    I   -     NTEGRIDADE =  *HASH garante integridade


            VIOLAÇÃO    ALTERAÇÃO, MODIFICA   contra modificação sem permissão (I) quem MODIFICA DADOS, CPF, IDENTIDADE

     

    Salvaguarda da exatidão e completeza da informação e dos métodos de processamento.

     


            VIOLAÇÃO ,  ALTERAÇÃO, MODIFICA   contra modificação sem permissão (I) quem MODIFICA DADOS, CPF, IDENTIDADE

     

    MD-5 (Message Digest Algorithm 5) - algoritmo de hash, verifica integridade de dados.

     

     

     

    C -  ONFIDENCIALIDADE  = VISUALIZA contra acesso não autorizado (II) quem VISUALIZA, INVASÃO

     

    A  -   UTENTICIDADE  garantir a identidade de uma pessoa que acessa as informações do sistema/servidor

     

    NÃO REPÚDIO – NÃO NEGA quem enviou NÃO pode negar a autoria ("subproduto da autenticidade)

     

     

    AUTENTICIDADE =   ASSINTATURA DIGITAL   - garantir a identidade de uma pessoa que acessa as informações do sistema/servidor

     

     

    NÃO REPÚDIO -  quem enviou não pode negar a autoria ("subproduto da autenticidade)

     

    A assinatura digital permite comprovar que uma informação foi realmente gerada por quem diz tê-la gerado (autenticidade)  e que ela não foi alterada  (integralidade HASH). Isto equivale a afirmar, respectivamente, que é possível comprovar que uma informação:

    é autêntica e está íntegra

     

    Disponibilidade     ----------- Agentes de segurança (Firewall, antivírus)

     

    Integridade            ----------- Hash

     

    Confidencialidade ----------- Criptografia

     

    Autenticidade        ----------- Assinatura digital

  • Se fizessemos uma comparação, o Hash seria um tipo de "código de barras".

  • O hash é fixo, independente do tamanho do arquivo.
  • As transferências de dados através da Internet podem e devem ser protegidas contra alterações. As alterações comprometem a integridade dos dados, e os tornam inválidos.
    Para proteger os arquivos, podem usar a criptografia.
    Criptografar os dados significa 'embaralhar' o conteúdo de modo que somente o destinatário verdadeiro possa ter acesso aos dados 'organizados'.
    Uma das técnicas usadas é a função de hash.
    No início do conteúdo protegido, é enviado um código de validação do conteúdo, desenvolvido a partir de algoritmos de criptografia.
    Ao ser enviado, do outro lado, o destinatário executará a mesma função, e sobre o conteúdo que foi recebido, deverá produzir a mesma informação do hash.
    Cabeçalho e rodapé do pacote de dados deverão ser idênticos. Se não forem, o conteúdo pode ter sido alterado.
    Gabarito: Letra A.

    A criptografia simétrica é a técnica que usa uma chave para criptografar e descriptografar a mensagem. A criptografia assimétrica usa duas chaves (privada e pública) para critptografar e descriptografar a mensagem. Esteganografia é uma técnica para ocultar dados em imagens. E certificação digital é uma forma existente para garantir a autenticidade de uma assinatura digital.




  • Uma função de hash criptográfico, muitas vezes é conhecida simplesmente como hash – é um algoritmo matemático que transforma qualquer bloco de dados em uma série de caracteres de comprimento fixo. Independentemente do comprimento dos dados de entrada, o mesmo tipo de hash de saída será sempre um valor hash do mesmo comprimento.

    De acordo com o gerador online de hash, SHA-1, o hash para o nome, Brian, seria: 75c450c3f963befb912ee79f0b63e563652780f0. Acontece muito comigo das pessoas errarem meu nome e invés de Brian me chama de “Brain” que em inglês significa “cérebro”.O hash SHA-1 para “cérebro”, segundo o gerador online de SHA-1 é: 8b9248a4e0b64bbccf82e7723a3734279bf9bbc4.

    Outra aplicação de hashes é o download de arquivos da Internet. Especialmente no caso de arquivos grandes, é comum que sejam disponibilizados nos sites a informação do hash do arquivo. Desta forma, após a conclusão do download, pode-se calcular o hash sobre o arquivo baixado, comparando-o com o esperado. Em caso de qualquer alteração no conteúdo do arquivo durante o download, o hash calculado será diferente do esperado, e o erro será detectado.

     

    Fontes:

    http://matera.com/br/2015/02/27/criptografia-hash-assinatura-digital-qual-diferenca/

    https://www.kaspersky.com.br/blog/hash-o-que-sao-e-como-funcionam/2773/

     

  • O único Hash que eu conheço é o Haxixe;

  • Bizu: método CAID CAHA

     

    Confidencialidade ----------- Criptografia

    Autenticidade        ----------- Assinatura digital

    Integridade            ----------- Hash

    Disponibilidade     ----------- Agentes de segurança (Firewall, antivírus)

     

     

     

  • desconhecia

  • Comentário do Professor:

    As transferências de dados através da Internet podem e devem ser protegidas contra alterações. As alterações comprometem a integridade dos dados, e os tornam inválidos.
    Para proteger os arquivos, podem usar a criptografia.
    Criptografar os dados significa 'embaralhar' o conteúdo de modo que somente o destinatário verdadeiro possa ter acesso aos dados 'organizados'.
    Uma das técnicas usadas é a função de hash.
    No início do conteúdo protegido, é enviado um código de validação do conteúdo, desenvolvido a partir de algoritmos de criptografia.
    Ao ser enviado, do outro lado, o destinatário executará a mesma função, e sobre o conteúdo que foi recebido, deverá produzir a mesma informação do hash.
    Cabeçalho e rodapé do pacote de dados deverão ser idênticos. Se não forem, o conteúdo pode ter sido alterado.
    Gabarito: Letra A.

    A criptografia simétrica é a técnica que usa uma chave para criptografar e descriptografar a mensagem. A criptografia assimétrica usa duas chaves (privada e pública) para critptografar e descriptografar a mensagem. Esteganografia é uma técnica para ocultar dados em imagens. E certificação digital é uma forma existente para garantir a autenticidade de uma assinatura digital.

  • Confidencialidade ----------- Criptografia

    Integridade        ----------- Hash

    Disponibilidade ----------- Agentes de segurança (Firewall, antivírus)

    Autenticidade        ----------- Assinatura digital

  • Nos cursos que fiz ninguém entrou neste assunto, bem profundo
  • GAB: A

    Basicamente o HASH visa garantir a integridade. Quando o destinatário recebe a mensagem, seu computador gera um hash e compara com o hash do arquivo recebido. Se ambos forem iguais, o arquivos permanece integro sem alteracao. Vale lembrar que a A INFORMACAO PODE SER EVENTUALMENTE INTERCEPTADA, todavia será intelegível.

    Fonte: meus resumos

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    O método que gera um resultado único fixo dada entrada de tamanho qualquer é a Função de Hash.

    Letra A