SóProvas


ID
249553
Banca
CESPE / CEBRASPE
Órgão
DETRAN-ES
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere à segurança em redes de computadores, julgue os
itens a seguir.

Se a segurança demandada por uma comunicação referir-se apenas à integridade das mensagens, é adequado o uso de hashes criptográficos, o que, além do mais, não apresenta o inconveniente da complexidade técnico-operacional que caracteriza o gerenciamento de chaves.

Alternativas
Comentários
  • Funções de Hash:

    Para a integridade, você pode escolher entre duas funções de hash ao definir a diretiva:

    • MD5 
      O MD5 é baseado no RFC 1321. O MD5 passa quatro vezes pelos blocos de dados, usando uma constante numérica diferente para cada palavra contida na mensagem a cada vez que passa pelos dados. O número de constantes de 32 bits usadas durante o cálculo do MD5 produz, por fim, um hash de 128 bits que é usado para a verificação de integridade. 
    • SHA1 
      O algoritmo de hash seguro (SHA1) foi desenvolvido pelo Instituto nacional de normas e tecnologia conforme descrito no padrão federal de processamento de informações (FIPS) PUB 180-1. O processo do SHA baseia-se em grande parte no MD5. O cálculo do SHA1 resulta em um hash de 160 bits que é usado para a verificação de integridade. Como quanto mais longo o hash maior a segurança, o SHA é mas seguro que o MD5.