SóProvas


ID
2837242
Banca
FCC
Órgão
CREMESP
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Um Analista de Suporte troca arquivos com um funcionário que trabalha em uma filial da mesma organização. Eles garantem a integridade desses arquivos aplicando um método que gera um resultado único e de tamanho fixo, independente do tamanho do arquivo trocado. O método aplicado é conhecido como

Alternativas
Comentários
  • Além disso, funções usadas em criptografia garantem que não é possível a partir de um valor de hash retornar à informação original. Como a sequência do hash é limitada, muitas vezes não passando de 512 bits, existem colisões (sequências iguais para dados diferentes).

  • Uma função hash é um algoritmo que mapeia dados de comprimento variável para dados de comprimento fixo. Os valores retornados por uma função hash são chamados valores hash, códigos hash, somas hash (hash sums), checksums ou simplesmente hashes.

  • Gabarito E

    Uma função de dispersão criptográfica ou função hash criptográfica é uma função hash considerada praticamente impossível de inverter, isto é, de recriar o valor de entrada utilizando somente o valor de dispersão. Essas funções hash unidirecionais têm sido chamadas de "os operários da criptografia moderna". Os dados de entrada costumam ser chamados de mensagem, e o valor de dispersão mensagem resumida ou simplesmente resumo.

    Uma função de dispersão criptográfica deve possuir quatro propriedades principais:

    deve ser fácil computar o valor de dispersão para qualquer mensagem

    deve ser difícil gerar uma mensagem a partir de seu resumo

    deve ser difícil modificar a mensagem sem modificar o seu resumo

    deve ser difícil encontrar duas mensagens diferentes com o mesmo resumo.

    Funções hash criptográficas possuem várias aplicações em segurança da informação, principalmente em assinatura digital, código de autenticação de mensagem (MACs), e outras formas de autenticação. Elas também podem ser utilizadas como funções hash, para indexar dados em tabelas hash, para impressão digital, para detectar dados duplicados ou identificar arquivos únicos, e como checksum para detectar corrupção de dados acidental. De fato, no contexto da segurança da informação, valores de dispersão criptográficos são às vezes conhecidos como impressão digital, checksums, ou apenas valores de dispersão, apesar de todos esses termos se referirem a funções mais gerais com propriedades e propósitos diferentes.

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !