SóProvas


ID
2297605
Banca
FCC
Órgão
PGE-MT
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Considere que um Analista de Sistemas usou o algoritmo SHA-1 para gerar o hash de um arquivo antes de fazer seu backup. Em seguida, fez o backup do arquivo e o guardou. Tempos depois, usou o algoritmo SHA-1 para gerar um novo hash do arquivo. Em seguida, comparou os dois hashes gerados. É correto afirmar que

Alternativas
Comentários
  • Letra B - "O SHA-1 é um padrão usado para calcular a representação condensada de uma mensagem ou arquivo de dados. Partindo de uma mensagem menor do que  2 ^ 64 bits, o SHA-1 produz uma saída de 160 bits chamada de digesto da mensagem"

     

    http://www.numaboa.com.br/criptografia/hashes/496-sha1

  • O hash garate integridade, ou seja, o arquivo pós backup está igual ao pré backup, ou arquivo não foi modificado. Portanto, não garate que o arquivo foi copiado, corrompido, ou infectado por vírus.

    Um detalhe, os hash gerados pelo SHA-0 e SHA-1 apresentam 160 bits de tamanho.

     

  • Por que a D não está correta? Eu interpretei que ele falava no caso geral, é porque ele está dizendo como se o backup tivesse corrompido o arquivo?

  • O pior é que no caso real as letras A e D são cenários em o hash tirado pode ser usado para comparar o início e o fim de uma cópia =(

  • Letra D está totalmente correta também, um arquivo corrompido perdeu a integridade e certamente geraria um hash distinto. Dá pra fazer recurso tranquilmante dessa questão, aposto como muitos fizeram.

  • Pessoal, acredito que o problema da D seria a forma como ela foi redigida. 

     

    No enunciado não é informado se o arquivo copiado estava integro antes da copia, ou seja, já poderia estar corrompido ou não. Portanto, o HASH não verifica se o arquivo está corrompido, apenas verifica se houve alguma alteração.

     

    Para exemplificar, basta fazer o hash de um arquivo corrompido, depois realizar o backup dele e novamente tirar o hash do arquivo. O resultado será o mesmo, ou seja, você não consegue aferir pelo resultado que o arquivo está corrompido, apenas se houve alterações nele desde a copia. Sendo assim, a letra D se torna incorreta.

     

    Se a redação da D fosse: "a comparação dos hashes ocorreu para verificar se houve modificação no arquivo", ai sim ela estaria correta também. Mas da forma como está, está errada.

     

    Gabarito: letra B

  • Resolvi essa "maledetta" 3 vezes de forma errada.

  • SHA-1 tem saída de 160 bits.

  • D) a comparação dos hashes ocorreu para verificar se o arquivo estava corrompido.

    Errada.

    No contexto da questão (backup) a comparação dos Hash tem o objetivo de verificar se o arquivo foi modificado.

  • Questão D está correta e não mudo minha opinião por nada!
  • Questão Passível de Anulação visto que as alternativas (B), (C) e (D) se encaixam no conceito apresentado, vejamos:

    (A) - O objetivo da comparação dos hashes foi verificar se o arquivo havia sido copiado. (ERRADA)

    (B) - O tamanho do hash gerado foi de 160 bits. (Pode Ser Considerada)

    (C) - Com o hash gerado permitiu garantir a confidencialidade e autenticidade do arquivo (Pode Ser Considerada)

    (D) - Da comparação dos hashs ocorreu para verificar se o arquivo estava corrompido. (Pode Ser Considerada)

    (E) - O objetivo da comparação dos hashes foi verificar se o arquivo continha vírus. (ERRADA).

  • Para mim a mais correta é a letra D.

    Se um arquivo foi corrompido, sua integridade foi quebrada. Então é um objetivo do HASH.

  • b-

    In cryptography, SHA-1 (Secure Hash Algorithm 1) is a cryptographic hash function which takes an input and produces a 160-bit (20-byte) hash value known as a message digest – typically rendered as a hexadecimal number, 40 digits long.

    https://en.wikipedia.org/wiki/SHA-1