SóProvas


ID
2522896
Banca
FCC
Órgão
DPE-RS
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

Considere o texto abaixo.


Este mecanismo de cálculo é utilizado na computação forense para calcular assinaturas sobre arquivos de dados de forma a permitir verificar alterações nestes arquivos no futuro. Dessa forma, quando um arquivo de dados é utilizado como prova de crime, o valor gerado pela aplicação deste método de cálculo sobre este arquivo estará garantido para análises futuras. Se o valor calculado quando este arquivo foi obtido coincidir com o valor calculado quando este arquivo for analisado no futuro, pode-se concluir que o arquivo está íntegro e não foi alterado.

                                                                                (Adaptado de: http://www.infocrime.com.br)


O mecanismo de cálculo citado no texto e o nome de um algoritmo que pode ser utilizado por este mecanismo são, respectivamente, 

Alternativas
Comentários
  • O gabarito é a letra A. 

     

    Hash: sequência de bits geradas por um algoritmo de dispersão, em geral representada em base hexadecimal, que permite a visualização em letras e números (0 a 9 e A a F). Na prática, hash é a transformação de uma grande quantidade de dados em uma pequena quantidade de informações.

     

    Seguem alguns exemplos de algoritmos de hash utilizados:

     

    MD4: vários ataques foram detectados após seu desenvolvimento, em 90/91, o que fez com que o algoritmo fosse considerado frágil. 


    MD5: algoritmo de hash de 128 bits unidirecional desenvolvido pela RSA Data Security, Inc., descrito na RFC 1321, e muito utilizado por softwares com protocolo par-a-par (P2P, ou Peer-to-Peer, em inglês), verificação de integridade e logins. 


    SHA-1: desenvolvido pelo NIST e NSA. Já foram exploradas falhas no SHA, o que estimulou o desenvolvimento de variantes, tais como o SHA-256. 


    WHIRLPOOL: função criptográfica de hash, recomendada pelo projeto NESSIE (Europeu). Foi também adotado pelo ISO e IEC como parte do padrão internacional ISO 10118-3.

  • Este mecanismo de cálculo é utilizado na computação forense para calcular assinaturas sobre arquivos de dados de forma a permitir verificar alterações nestes arquivos no futuro. -> identifica-se que o texto se refere à função hash.

     

    Com isso, eliminam-se as aternativas B, C e E. E, sabendo que o RSA é um conhecido algoritmo de criptografia assimétrica, elimina-se a alternativa D.

  • Na fcc vc tem wue decorar

     

    tamanho da chave, seguranca, palabra, blocos e mensagem

     

    O Digital Signature Standard - DSS é um padrão do National Institute of Standards and Technology - NIST que usa o Secure Hash Algorithm - SHA. Este algoritmo existe nas versões SHA-1, SHA-256, SHA-384 e SHA-512. O algoritmo SHA-512 aceita como entrada uma mensagem com tamanho máximo de 2128 bits e produz como saída um resumo de mensagem de 512 bits. A entrada é processada em blocos de
      a) 512 bits.
      b) 256 bits.
      c) 1024 bits.
      d) 128 bits.
      e) 2048 bits.

     

  • Gabarito A

    Um hash (ou escrutínio) é uma sequência de bits geradas por um algoritmo de dispersão, em geral representada em base hexadecimal, que permite a visualização em letras e números (0 a 9 e A a F), representando um nibblecada. O conceito teórico diz que "hash é a transformação de uma grande quantidade de dados em uma pequena quantidade de informações".

    Essa sequência busca identificar um arquivo ou informação unicamente. Por exemplo, uma mensagem de correio eletrônico, uma senha, uma chave criptográfica ou mesmo um arquivo. É um método para transformar dados de tal forma que o resultado seja (quase) exclusivo. Além disso, funções usadas em criptografia garantem que não é possível a partir de um valor de hash retornar à informação original.

    Como a sequência do hash é limitada, muitas vezes não passando de 512 bits, existem colisões (sequências iguais para dados diferentes). Quanto maior for a dificuldade de se criar colisões intencionais, melhor é o algoritmo.

    Uma função de hash recebe um valor de um determinado tipo e retorna um código para ele. Enquanto o ideal seria gerar identificadores únicos para os valores de entrada, isso normalmente não é possível: na maioria dos casos, o contradomínio de nossa função é muito menor do que o seu domínio, ou seja, {\displaystyle x} (o tipo de entrada) pode assumir uma gama muito maior de valores do que {\displaystyle \operatorname {hash} (x)} (o resultado da função de hash).

    Os algoritmos de hash mais usados são os de 16 bytes (ou 128 bits, tamanho do message digest) MD4 e MD5 ou o SHA-1, de 20 bytes (160 bits).

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !