SóProvas


ID
5446435
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Segurança da Informação
Assuntos

Quanto a criptografia e certificação digital, julgue o item que se segue.


O resultado e o tamanho do método criptográfico hash variam de acordo com o tamanho da informação à qual ele seja aplicado.

Alternativas
Comentários
  • Hash é unidirecional

  • ERRADO

    JUSTIFICATIVA CESPE:

    O hash é um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo.

  • O código HASH é de tamanho fixo.

    Os mais utilizados são os de 128 bits ou 160 bits.

  • GABARITO: ERRADO

    A função hash, também chamada de função resumo, tem como objetivo pegar informações variáveis e transformá-las em informação com tamanho fixo, portanto não há variação de tamanho em sua saída.

  • Assertiva E

    O resultado e o tamanho do método criptográfico hash  "n" variam de acordo com o tamanho" fixo" da informação à qual ele seja aplicado.

  • Gabarito: Errado

    O resultado da função hash criptográfica será sempre do mesmo tamanho, fixo, independente do tamanho da mensagem que seja aplicada. Aí só vai variar de acordo com o método de hash que utilizar.

  • tipo assim galera:

    se tu escrever "LIVRO" a criptografia seria:

    por exemplo: 12345ab

    se tu escrever "LIVRO BONITO" a criptografia seria:

    por exemplo: 12345ah

    ou seja: a quantidade de números criptografados será a mesma,

    todavia serão numeros diferentes é claro.

    gab:certo

  • EAI CONCURSEIRO!!!

    Se você esta todo desorganizado nos seus estudos e perdido, sem saber oque fazer posso te indicar uma solução que desde quando comecei a usar mudou meu game no mundo dos concursos. É a Planilha do Aprovado, que é totalmente automatizada para organizar sua rotina de estudos revisões, grade horaria, tempo liquido de estudos e muito mais. Ela é totalmente intuitiva e de fácil execução não exigindo conhecimentos avançados sobre excel. Uma ferramenta dessa natureza otimiza muito o seu tempo e qualidade de aprendizado, pois controla e exibe toda sua evolução com o passar do tempo ajudando a se organizar melhor e dar ênfase nos seus pontos fracos colaborando para sua aprovação. Para quem tiver interesse é só acessar o link abaixo.

    Link do site: https://go.hotmart.com/H63735566R

  • O MD4 é um algoritmo de hash que cria um valor de hash de 128 bits funciona semelhante ao algoritmo de MD2.

     Desenvolvido em 1990/91 por Ron Rivest, vários ataques foram detectados, o que fez com que o algoritmo fosse considerado frágil. Descrito na RFC 1320.

    O MD5: O MD5 (Message-Digest algorithm 5) é um algoritmo de hash de 128 bits unidirecional desenvolvido pela RSA Data Security, Inc., descrito na RFC 1321, e muito utilizado por softwares com protocolo par-a-par (P2P, ou Peer-to-Peer, em inglês), verificação de integridade e logins. Existem alguns métodos de ataque divulgados para o MD5.O algoritmo de sintetização de mensagem MD5 é uma função hash amplamente utilizada que produz um valor de hash de 128 bits expresso em 32 caracteres[1]. Embora o MD5 tenha sido projetado inicialmente para ser usado como uma função hash criptográfica, foi constatado que ele sofre de extensas vulnerabilidades.

    Em criptografia, SHA-1 é uma função de dispersão criptográfica (ou função hash criptográfica) projetada pela Agência de Segurança Nacional dos Estados Unidos e é um Padrão Federal de Processamento de Informação dos Estados Unidos publicado pelo Instituto Nacional de Padrões e Tecnologia (NIST).

    SHA-1 produz um valor de dispersão de 160 bits (20 bytes) conhecido como resumo da mensagem. Um valor de dispersão SHA-1 é normalmente tratado como um número hexadecimal de 40 dígitos.

    WHIRLPOOL: função criptográfica de hash desenvolvida por Paulo S. L. M. Barreto e por Vincent Rijmen (co-autor do AES). A função foi recomendada pelo projeto NESSIE (Europeu). Foi também adotado pelo ISO e IEC como parte do padrão internacional ISO 10118-3.

  • O algoritmo de HASH transforma dados de ENTRADA DE QUALQUER TAMANHO em dados de SAÍDA EM TAMANHO FIXO.

  • O algoritmo de criptografia HASH, geralmente associado a uma chave pública, altera o tamanho da mensagem, tornando-a em um tamanho fixo e menor que a original.

  • A função hashing avalia completamente o documento baseado num algoritmo matemático que calcula um valor, tendo como parâmetro os caracteres do documento, obtendo um valor de tamanho fixo para o arquivo, conhecido como valor hash, ou seja, é um resumo gerado quando a mensagem é criptografada, tendo o mesmo tamanho. Dessa forma, garante a autenticidade e o não repúdio