SóProvas


ID
927487
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação à criptografia, julgue os próximos itens.

Para executar cópias de segurança de servidores de rede, é possível utilizar hash criptográfico a fim de validar a integridade de um ou mais arquivos.

Alternativas
Comentários
  • MAC = Message Authentication Code
    http://en.wikipedia.org/wiki/Message_authentication_code
  • CERTO

    CONCEITO HASH

    Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash.

    Você pode utilizar hash para:

    • verificar a integridade de um arquivo armazenado em seu computador ou em seus backups;
    • verificar a integridade de um arquivo obtido da Internet (alguns sites, além do arquivo em si, também disponibilizam o hash correspondente, para que você possa verificar se o arquivo foi corretamente transmitido e gravado);
    • gerar assinaturas digitais.

    Para verificar a integridade de um arquivo, por exemplo, você pode calcular o hash dele e, quando julgar necessário, gerar novamente este valor. Se os dois hashes forem iguais então você pode concluir que o arquivo não foi alterado. Caso contrário, este pode ser um forte indício de que o arquivo esteja corrompido ou que foi modificado. Exemplos de métodos de hash são: SHA-1, SHA-256 e MD5.

    O hash é gerado de tal forma que não é possível realizar o processamento inverso para se obter a informação original e que qualquer alteração na informação original produzirá umhash distinto. Apesar de ser teoricamente possível que informações diferentes gerem hashes iguais, a probabilidade disto ocorrer é bastante baixa.


    FONTE: CARTILHA DE SEGURANÇA - CRIPTOGRAFIA