SóProvas


ID
4849816
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho.


A função hash, utilizada para garantir integridade e autenticidade dos dados, gera, a partir de uma entrada de qualquer tamanho, uma saída de tamanho fixo; caso dois arquivos tenham o mesmo conteúdo, mas nomes diferentes, os valores do hash MD5 serão diferentes.

Alternativas
Comentários
  • Existem dois erros na questão:

    1 - a função hash garante apenas a integridade. Contudo, caso utilizada em uma assinatura digital em conjunto com a chave privada do emissor, a assinatura pode garantir autenticação mais integridade.

    2 - arquivos idênticos com nomes diferentes geram o mesmo código hash, conforme teste feito em terminal Linux:

    ➜ ~ touch arquivo (cria um arquivo chamado arquivo)

    ➜ ~ md5sum arquivo (calcula o md5)

    d41d8cd98f00b204e9800998ecf8427e arquivo

    ➜ ~ mv arquivo arquivo2 (renomeia para arquivo2)

    ➜ ~ md5sum arquivo2 (hash do arquivo2)

    d41d8cd98f00b204e9800998ecf8427e arquivo2

  • Gabarito: ERRADO

    hash é uma função matemática unidirecional (pode ser feita em um sentido e não no outro – como a relação entre as chaves em um sistema de criptografia assimétrica) para escrever uma quantidade definida de bytes relacionada a uma mensagem de qualquer tamanho. Em suma: não se pode obter o arquivo original a partir do hash (é impossível, ou, no mínimo, bastante improvável).

     Obs: Para o CESPE, autenticar a mensagem é a mesma coisa de garantia de integridade. Autenticar o remetente é que é a função da assinatura digital.

    Autenticar a mensagem = garantia de integridade, provida por função hash. 

    Autenticar o remetente = garantia de autenticação, provida por assinatura digital.

  • GABARITO - ERRADO

    arquivos idênticos com nomes diferentes geram o mesmo código hash.

    O CESPE JÁ BRINCOU COM ISSO ...

    Ano: 2018 Banca: CESPE / CEBRASPE Órgão: STM Prova: CESPE - 2018 - STM - Técnico Judiciário - Programação de Sistemas

    Em relação a conceitos de segurança da informação, julgue o item que se segue.

    Ao se utilizar o mesmo algoritmo de hash para verificação de integridade, dois arquivos com nomes diferentes, mas idênticos em termos binários, terão o mesmo resultado de hash.

    ( X) CERTO ()ERRADO

    RESUMO DA COLEGA @ VIVIANE

     

    A função Hash (ou RESUMO):

     

    É qualquer algoritmo que mapeie dados grandes e de tamanho variável para pequenos dados de tamanho fixo.

     

    - As funções Hash são conhecidas por resumirem o dado.

     

    - A principal aplicação dessas funções é a comparação de dados grandes ou secretos.

     

    - São largamente utilizadas para buscar elementos em bases de dadosverificar a integridade de arquivos baixados ou armazenar e transmitir senhas de usuários.

    Bons estudos!

  • Questão típica da Banca

  • Gab.: ERRADO.

    "Função de resumo (Hash)

    Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash.

    Voce pode utilizar hash para:

    • verificar a integridade de um arquivo armazenado em seu computador ou em seus backups;

    • verificar a integridade de um arquivo obtido da Internet (alguns sites, além do arquivo em si, também disponibilizam o hash correspondente, para que você possa verificar se o arquivo foi corretamente transmitido e gravado);

    • gerar assinaturas digitais.

    Para verificar a integridade de um arquivo, por exemplo, você pode calcular o hash dele e, quando

    julgar necessário, gerar novamente este valor. Se os dois hashes forem iguais, então você pode concluir que o arquivo não foi alterado. Caso contrário, este pode ser um forte indício de que o arquivo esteja corrompido ou que foi modificado. Exemplos de métodos de hash são: SHA-1, SHA-256 e MD5." (Cartilha de Segurança).

  • GABARITO: ERRADO.

  • GAB: E

    Resumidamente,

    O hash é gerado de tal forma que não é possível realizar o processamento inverso para se obter a informação original e que qualquer alteração na informação original produzirá um hash distinto. Apesar de ser teoricamente possível que informações diferentes gerem hashes iguais, a probabilidade disto ocorrer é bastante baixa..

    Fonte: https://cartilha.cert.br/criptografia/

     CESPE - 2018 - STM - Técnico Judiciário - Programação de Sistemas - Ao se utilizar o mesmo algoritmo de hash para verificação de integridade, dois arquivos com nomes diferentes, mas idênticos em termos binários, terão o mesmo resultado de hash. C

  • Acredito que a função HASH não garante a integridade dos dados. Justamente o remetente irá criptografar tanto o arquivo quanto o resumo (HASH) dele, com a chave privada. Assim, qualquer um que tenha chave pública vai conseguir descriptografar. Nesse sentido, o arquivo poderá ser interceptado e desconfigurado.

    Por esse motivo a função HASH existe. Pois quando o arquivo chegar no destinatário, este, irá usar a função HASH no arquivo, e se o código de HASH de destino e o código de HASH de origem incorrerem no mesmo código, então o arquivo não teve sua integridade violada. Entretanto, caso os códigos forem diferentes, então possivelmente foi interceptado e desconfigurado;

  • Matou a cobra e mostrou o P*A*U.

    É isso aí, Carlão!!!

  • Função hash não garante a autenticidade. FIM

  • Ano: 2018 Banca: CESPE / CEBRASPE Órgão: STM Prova: CESPE - 2018 - STM - Técnico Judiciário - Programação de Sistemas

    Em relação a conceitos de segurança da informação, julgue o item que se segue.

    Ao se utilizar o mesmo algoritmo de hash para verificação de integridade, dois arquivos com nomes diferentes, mas idênticos em termos binários, terão o mesmo resultado de hash.

    CERTO

    O hash é gerado de tal forma que não é possível realizar o processamento inverso para se obter a informação original e que qualquer alteração na informação original produzirá um hash distinto. Apesar de ser teoricamente possível que informações diferentes gerem hashes iguais, a probabilidade disto ocorrer é bastante baixa..

    Fonte: https://cartilha.cert.br/criptografia/

    Ao se utilizar o mesmo algoritmo de hash para verificação de integridade, dois arquivos com nomes diferentes, mas idênticos em termos binários, terão o mesmo resultado de hash.

    Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash.

    Voce pode utilizar hash para:

    • verificar a integridade de um arquivo armazenado em seu computador ou em seus backups;

    • verificar a integridade de um arquivo obtido da Internet (alguns sites, além do arquivo em si, também disponibilizam o hash correspondente, para que você possa verificar se o arquivo foi corretamente transmitido e gravado);

    • gerar assinaturas digitais.

    Para verificar a integridade de um arquivo, por exemplo, você pode calcular o hash dele e, quando

    julgar necessário, gerar novamente este valor. Se os dois hashes forem iguais, então você pode concluir que o arquivo não foi alterado. Caso contrário, este pode ser um forte indício de que o arquivo esteja corrompido ou que foi modificado. Exemplos de métodos de hash são: SHA-1, SHA-256 e MD5." (Cartilha de Segurança).

    hash é uma função matemática unidirecional (pode ser feita em um sentido e não no outro – como a relação entre as chaves em um sistema de criptografia assimétrica) para escrever uma quantidade definida de bytes relacionada a uma mensagem de qualquer tamanho. Em suma: não se pode obter o arquivo original a partir do hash (é impossível, ou, no mínimo, bastante improvável).

     Obs: Para o CESPE, autenticar a mensagem é a mesma coisa de garantia de integridade. Autenticar o remetente é que é a função da assinatura digital.

    Autenticar a mensagem = garantia de integridade, provida por função hash. 

    Autenticar o remetente = garantia de autenticação, provida por assinatura digital.

  • O único erro é afirmar que mudar o nome do arquivo gera um hash diferente. Parem de viajar

    • ASSINATURA DIGITAL E HASH (HASH SIGNIFICA "RESUMO")

    Hash é um algoritmo para resumo, que cria um código que pode ser chamado de resumo criptografado de uma mensagem.

    Ex. João quer enviar uma mensagem utilizando assinatura digital para Maria. João escreve a mensagem e assina digitalmente. O algoritmo hash cria um código criptografado para essa mensagem. Logo depois, a chave privada de João é aplicada sobre esse resumo criptografado gerando um outro código. Esse último código é a assinatura digital da mensagem. Quando a mensagem chega para Maria, o algoritmo hash entra em cena novamente pegando o resumo criptografado para verificar a integridade da mensagem, pois se essa mensagem foi alterada no meio do caminho, o resumo criptografado gerado já não será o mesmo.

    CHAVE PRIVADA DO REMETENTE DO JOÃO – é utilizada para assinar digitalmente uma mensagem.

    CHAVE PÚBLICA DO JOÃO – Verifica se a assinatura do João é realmente autêntica.

    (Na assinatura digital as chaves pertencem ao remetente).

    Professor Rodrigo Schaeffer.

    CESPE - 2016 - TCE/PA - Um hash, que é resultante de uma função de resumo, pode ser utilizado para gerar assinaturas digitais. [CERTA]

    CESPE - 2004 - PERITO CRIMINAL - PF - MD5 e SHA-1 são funções de resumo de mensagem (funções hash). Esses algoritmos têm a finalidade de garantir a integridade e a autenticidade para mensagens de tamanho arbitrário. [CERTA]

    CESPE - STM - 2018 - Ao se utilizar o mesmo algoritmo de hash para verificação de integridade, dois arquivos com nomes diferentes, mas idênticos em termos binários, terão o mesmo resultado de hash. [CERTA]

  • md5 já gera colisão entre arquivo s diferentes
  • ERRADO.

    Caso dois arquivos tenham o mesmo conteúdo, ainda que possuam nomes diferentes, os valores de hash para ambos os arquivos serão iguais.

  • Em resumo, uma função de resumo (hash) é um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash. Exemplos de métodos de hash são: SHA-1, SHA-256 e MD5.

    O hash não garante a autenticidade, mas apenas a integridade.

    O hash é baseado no conteúdo do arquivo e não nos nomes destes. Logo, se dois arquivos possuem o mesmo conteúdo, então terão o mesmo hash.

    Gabarito: Errado.

  • função hash -> GARANTE integridade

    assinatura digital -> GARANTE autenticidade

  • Gabarito: ERRADO.

    Hash não garante autenticidade, já dava pra matar a questão ai.

  • Hash "ReshI " I ntegridade

  • Apenas integridade. Foco até passar!
  • GABARITO - ERRADO

    arquivos idênticos (mesmo contéudo) com nomes diferentes geram o mesmo código hash.

  • HASH:

    · Recebe mensagem de tamanho variável a transforma em tamanho fixo(saída).

    · GARANTE APENAS INTEGRIDADE.

    · Não se pode reconstruir mensagem a partir da saída.

  • Meus amigos, o hash, recebe a mensagem de tamanho variável e transforma em tamanho fixo, porém, garante apenas a integridade.

    Resposta: Certo

  • HASH = RESUMO

    Algoritmo usado para compactar/resumir dados

    Garante integridade (não garante autenticidade)

    Arquivos idênticos com nomes diferentes geram o mesmo código hash.

  • Arquivos ou dados, apenas com nomes diferentes, NÃO GERAM HASH DIFERENTE, matei a questão ai.

    FÉ!

  • A função Hash é usada para verificar a INTEGRIDADE de arquivos ou mensagens.  Ela verifica se qualquer alteração foi feita na transmissão das mensagens, para isso, usa comparações resumidas.

  • Função Hash não garante a autenticidade, apenas a integridade. Com isso vc já mata a questão.

  • hash nao gera autenticidade fim!

    #vaidacerto