SóProvas


ID
3064096
Banca
UFMG
Órgão
UFMG
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

É CORRETO afirmar que a função hash tem a utilidade de

Alternativas
Comentários
  • Hash ou checksum, é um algoritmo de verificação, ele não impede nada, apenas verifica. Este recurso resume a mensagem e verifica se o resumo não foi alterado através da contagem de bits da msn original. Não é a msn inteira que é criptografada, apenas o resumo, pois a criptografia "engorda o arquivo". O resumo do Hash é cifrado com chave assimetrica. Caso a informação for alterada durante o trajeto, ela não será entregue, ela retornará ao remetente.

    A criptografia para garantir a integridade DEVE se utilizar o Hash! Sozinha, ela só garantirá a confidencialidade. Exemplos dessa união são: assinatura e certificado digital.

    Alguns hash no mercado:

    MD4, MD5, SHA-1 ou SHA-2 (muito utilizado no SSL e TSL) e o Whis Pool.

    Professor Washington Luis "Óxito", aulas de informática gratuita no youtube pela Editora Atualizar.

  • GAB.: LETRA "C"

    A função Hash (Resumo) é qualquer algoritmo que mapeie dados grandes e de tamanho variável para pequenos dados de tamanho fixo. Por esse motivo, as funções Hash são conhecidas por resumirem o dado. A principal aplicação dessas funções é a comparação de dados grandes ou secretos.

    Dessa forma, as funções Hash são largamente utilizadas para buscar elementos em bases de dados, verificar a integridade de arquivos baixados ou armazenar e transmitir senhas de usuários.

    FONTE: TechTudo

    --- Abraço e bons estudos!

  • Hash - Função de Resumo

    Permite: Verificar a integridade de um arquivo armazenado no computador, na rede ou em backups.

    Também gera assinaturas digitas.

    Como funciona?

    Para verificar a integridade de um arquivo, você pode calcular o hash dele. Se dois hashs forem iguais então pode concluir que o arquivo não foi alterado.

    Exemplos de métodos Hash são - SHA -1, SHA-256 E MD5

  • A função de HASH (CHECKSUM) é um resumo da mensagem que será enviada. É um método matemático que utiliza criptografia para garantir a integridade (não modificação) dos dados que serão enviados.

    Os algorítimos de Hash mais utilizados são MD4 e MD5 que utilizam 148 bits e o SHA- 1 que utiliza 160 bits e o SHA- 2 que utiliza 512 bits.

    Perseverança!

  • Aos não assinantes, GABARITO C.