SóProvas


ID
2628835
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca das funções hash, julgue o item subsequente.


As funções hash são utilizadas em diversos meios computacionais, sendo uma de suas aplicações a verificação de integridade dos dados de uma transmissão.

Alternativas
Comentários
  • A função Hash (Resumo) mapeia dados grandes e de tamanho variável para pequenos dados de tamanho fixo. Por esse motivo, as funções Hash são conhecidas por resumirem o dado. Dessa forma, as funções Hash são largamente utilizadas para:

    Buscar elementos em bases de dados,

    Verificar a integridade de arquivos baixados

    Armazenar e transmitir senhas de usuários. 

  • Gabarito Certo

    Uma função hash é um algoritmo que mapeia dados de comprimento variável para dados de comprimento fixo. Os valores retornados por uma função hash são chamados valores hashcódigos hashsomas hash (hash sums), checksums ou simplesmente hashes.

    Um hash (ou escrutínio) é uma sequência de bits geradas por um algoritmo de dispersão, em geral representada em base hexadecimal, que permite a visualização em letras e números (0 a 9 e A a F), representando um nibble cada. O conceito teórico diz que "hash é a transformação de uma grande quantidade de dados em uma pequena quantidade de informações".

    Essa sequência busca identificar um arquivo ou informação unicamente. Por exemplo, uma mensagem de correio eletrônico, uma senha, uma chave criptográfica ou mesmo um arquivo. É um método para transformar dados de tal forma que o resultado seja (quase) exclusivo. Além disso, funções usadas em criptografia garantem que não é possível a partir de um valor de hash retornar à informação original.

    Como a sequência do hash é limitada, muitas vezes não passando de 512 bits, existem colisões (sequências iguais para dados diferentes). Quanto maior for a dificuldade de se criar colisões intencionais, melhor é o algoritmo.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Eu sei o que é Hash, mas não entendi pq a necessidade de autenticação em transmissão.

  • O HASH garante a integridade!

  • Gab: CERTO

    O Hash serve para "verificar a integridade de um arquivo obtido da Internet (alguns sites, além do arquivo em si, também disponibilizam o hash correspondente, para que você possa verificar se o arquivo foi corretamente transmitido e gravado)"

    Fonte: cartilha.cert.br/criptografia

  • Carlos Magno, vc tem um email? Se tiver um gmail, por exemplo, vc sabia q, mesmo q queira, o proprio Google não sabe a sua senha? Ora, como, vc pode perguntar, se eu forneço minha senha toda vez q logo no gmail! Bem, acontece que não é exatamente a sua senha q é armazenada nos bancos de dados do Google, mas apenas um hash dela. Quando vc tenta logar em uma conta de email, o provedor(se for decente), não vai comparar a sua senha, digamos, "Lul@dr40" que vc acabou de digitar com a senha "Lul@dr40" armazenada previamente no banco. Vai comprar apenas o hash, q é algo completamente diferente, por exemplo: "t3ulug4r3n4pr1s40s0m0st0d0sc0ntr44c0rrupc40".

    Sacou, camarada?

  • o HASH garante sim a INTEGRIDADE.

    No processo final de comparação dos HASH que será verificado se algo foi comprometido ou não.

  • Função Hash - é uma função unidirecional, que cria um resumo a partir de um dado de entrada( a entrada pode ser um arquivo, uma mensagem ou um programa),

    Principais características:

    -Para cada uma entrada é fácil calcular uma saída, mas para cada saída é difícil calcular uma entrada.

    -Para cada entrada existe apenas 1 saída.

    Essa função é utilizada para verificar a integridade de uma mensagem ou aquivo.

    Autenticar uma mensagem = função hash - garante a integridade

    Autenticar o remetente = assinatura digital - garante a autenticidade

    GABARITO: CORRETO

    fonte: QAP

  • "Uma “boa” função de hash tem a propriedade de que os resultados da aplicação da função a um grande conjunto de entradas produzirá saídas que são distribuídas por igual e aparentemente de modo aleatório. Em termos gerais, o objeto principal de uma função de hash é a integridade de dados. Uma mudança em qualquer bit ou bits em M resulta, com alta probabilidade, em uma mudança no código de hash. (...) Talvez o algoritmo criptográfico mais versátil seja a função de hash criptográfica. Ela é usada em diversas aplicações de segurança e protocolos da Internet." 

    Fonte: William Stalling - Criptografia e Segurança de Redes. Pg. 247

    GAB: CERTO

  • De acordo com a Cartilha CERT,

    Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash.

    Você pode utilizar hash para:

    • verificar a integridade de um arquivo armazenado em seu computador ou em seus backups;
    • verificar a integridade de um arquivo obtido da Internet (alguns sites, além do arquivo em si, também disponibilizam o hash correspondente, para que você possa verificar se o arquivo foi corretamente transmitido e gravado);

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Perfeito! Essa é a principal função das funções de hash no contexto de criptografia. 

    Correto

  • A função de hash é como um LACRE P/ MANTER A INTEGRIDADE