SóProvas


ID
2607424
Banca
FCC
Órgão
DPE-AM
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Para aprimorar a segurança na transferência de documentos da Defensoria, decidiu-se implantar o sistema de assinatura digital dos documentos. Para essa implantação, o Técnico foi incumbido de escolher um hash criptográfico. Dentre as opções, o Técnico escolheu o

Alternativas
Comentários
  • O MD5 (Message-Digest algorithm 5) é uma função de dispersão criptográfica (ou função hash criptográfica) de 128 bits unidirecional desenvolvido pela RSA Data Security, Inc., descrito na RFC 1321, e muito utilizado por softwares com protocolo ponto-a-ponto (P2P, ou Peer-to-Peer, em inglês) na verificação de integridade de arquivos e logins.

     

    Fonte:

    https://sites.google.com/view/qcom-questao-comentada/informática-tecnologia-da-informação-ti/segurança-da-informação/md5

  • Gabarito: D.

     

    MD5 e SHA - hash (resumo) criptográfico

    RSA e DSA - criptografia assimétrica

    RC4 e 3DES - criptografia simétrica

  • que péssima escolha de hash por sinal

  • Gabarito D

    O MD5 (Message-Digest algorithm 5) é uma função de dispersão criptográfica (ou função hash criptográfica) de 128 bits unidirecional desenvolvido pela RSA Data Security, Inc., descrito na RFC 1321, e muito utilizado por softwares com protocolo ponto-a-ponto (P2P, ou Peer-to-Peer, em inglês) na verificação de integridade de arquivos e logins.

    Foi desenvolvido em 1991 por Ronald Rivest para suceder ao MD4 que tinha alguns problemas de segurança. Por ser um algoritmo unidirecional, uma hash md5 não pode ser transformada novamente no texto que lhe deu origem. O método de verificação é, então, feito pela comparação das duas hash (uma da mensagem original confiável e outra da mensagem recebida). O MD5 também é usado para verificar a integridade de um arquivo através, por exemplo, do programa md5sum, que cria a hash de um arquivo. Isto pode-se tornar muito útil para downloads de arquivos grandes, para programas P2P que constroem o arquivo através de pedaços e estão sujeitos a corrupção dos mesmos. Como autenticação de login é utilizada em vários sistemas operacionais unix e em muitos sites com autenticação. O md5 é uma função criptográfica, mas não deve ser confundido com criptografia. A encriptação é uma tarefa de mão dupla que você usa sempre que precisa armazenar com segurança uma informação, mas precisa recuperá-la mais tarde através de uma chave simétrica ou privada. Já o hash, é comumente utilizado quando você necessita comparar informações.

    Em 2008, Ronald Rivest e outros, publicaram uma nova versão do algoritmo o MD6 com hash de tamanhos 224, 256, 384 ou 512 bits. O algoritmo MD6 iria participar do concurso para ser o novo algoritmo SHA-3, porém logo depois removeu-o do concurso por considerá-lo muito lento, anunciando que os computadores de hoje são muito lentos para usar o MD6.

    A segurança do MD5 foi severamente comprometida, tendo suas falhas sido exploradas em campo, mais notoriamente pelo malware Flame em 2012. O Software Engineering Institute considera o MD5 "criptograficamente quebrado e impróprio para uso adicional". Em 2012, o malware Flame explorou os pontos fracos do MD5 para falsificar uma assinatura digital da Microsoft.

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Não tem resposta certa pois md5 não é mais seguro

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    (a) Errado, esse é um algoritmo de chave pública;

    (b) Errado, esse é um algoritmo simétrico;

    (c) Errado, desconheço esse algoritmo;

    (d) Correto, trata-se de uma função de hash;

    (e) Errado, esse é um algoritmo simétrico. 

    Letra D