SóProvas


ID
2757271
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Considerando as propriedades de confidencialidade, integridade, autenticidade, disponibilidade e irretratabilidade (não repúdio) da segurança da informação, o emprego de funções de resumo criptográfico (hash) garante, única e exclusivamente, a propriedade da

Alternativas
Comentários
  •  Funções de resumo criptográfico (hash) ou dispersão criptografica está ligada ao conceito de integridade

  • Para verificar a integridade de um arquivo, por exemplo, você pode calcular o "hash" dele e, quando

    julgar necessário, gerar novamente este valor. Se os dois "hashes" forem iguais então você pode concluir

    que o arquivo não foi alterado.


    Exemplos de métodos de hash são: SHA-1, SHA-256 e MD5.



    Fonte: Cartilha de Segurança para Internet. CERT.br

  • Explicando de um jeito simples pra quem não é de TI.

    O HASH é como se fosse uma garantia de que um arquivo não foi modificado.

    Por exemplo, vamos supor você vai baixar um PDF, o site em questão disponibiliza um HASH "b31d032cfdcf47a39999" referente a esse arquivo , esse número é a representação de todo o conteúdo do arquivo em questão. Com o arquivo em seu computador, você verificou que o HASH do mesmo agora é: "b31d032cfdcf47a39961".

    Pelo fato de os números não serem os mesmos, nós temos garantia absoluta de que:

    1) O arquivo não é o mesmo

    2) Algo foi modificado por alguém ou alguma coisa

    Existem vários tipos de HASH como SHA1 , MD5 etc.

  • A FUNÇÃO HASH é o conjunto inseparáveis de 03 princípios:

    1) autenticidade - garantida através da troca de chave pública(destinatário) e privada(emissor)- assimetria;

    2) integridade- O HASH garante a integridade do documento(unidirecional);

    3) irretratabilidade- é o somatório dos itens 1) e 2), pois ele é consequência dos dois princípios.