Marque a opção abaixo que descreve algoritmos de hashing c...

Próximas questões
Com base no mesmo assunto
Q861305 Segurança da Informação
Marque a opção abaixo que descreve algoritmos de hashing criptográfico usados para assegurar a integridade de informações.
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Alternativa correta: A - MD5, SHA1, SHA256

Essa questão está abordando os algoritmos de hashing criptográfico, que são utilizados para assegurar a integridade das informações. Um algoritmo de hashing pega uma entrada (ou mensagem) e gera um valor de tamanho fixo, geralmente representado como uma sequência de caracteres. Esse valor é denominado hash e atua como uma "impressão digital" da mensagem original.

Vamos entender por que a alternativa A é a correta e por que as demais são incorretas:

Alternativa A - MD5, SHA1, SHA256

Esses três algoritmos são exemplos clássicos de algoritmos de hashing criptográfico:

  • MD5 (Message Digest Algorithm 5): Produz um hash de 128 bits. Embora seja amplamente utilizado, é considerado inseguro para muitas aplicações devido a vulnerabilidades conhecidas.
  • SHA1 (Secure Hash Algorithm 1): Gera um hash de 160 bits. Também é amplamente usado, mas, assim como o MD5, possui vulnerabilidades que tornaram seu uso desaconselhável em muitas situações.
  • SHA256 (Secure Hash Algorithm 256): Parte da família SHA-2, gera um hash de 256 bits e é considerado seguro para a maioria das aplicações atuais.

Alternativa B - PGP, IDEA, BlueFish

Essa alternativa está incorreta porque:

  • PGP (Pretty Good Privacy): É uma ferramenta de criptografia e assinatura digital e não um algoritmo de hashing.
  • IDEA (International Data Encryption Algorithm): É um algoritmo de criptografia de bloco, não um algoritmo de hashing.
  • BlueFish: Provavelmente se refere ao algoritmo Blowfish, que também é um algoritmo de criptografia de bloco e não de hashing.

Alternativa C - SHA1, RC4, OpenPGP

Essa alternativa mistura um algoritmo de hashing com outros tipos de algoritmos:

  • SHA1: Correto, é um algoritmo de hashing.
  • RC4: É um algoritmo de cifra de fluxo, não de hashing.
  • OpenPGP: É um padrão de criptografia de mensagens, não um algoritmo de hashing.

Alternativa D - SSH, SHA256, PGP

Essa alternativa mistura protocolos de comunicação com algoritmos de hashing e criptografia:

  • SSH (Secure Shell): É um protocolo de rede para operar serviços de rede de forma segura, não um algoritmo de hashing.
  • SHA256: Correto, é um algoritmo de hashing.
  • PGP: Já discutido, não é um algoritmo de hashing.

Alternativa E - AES, MD5, WPA

Essa alternativa mistura algoritmos de criptografia com algoritmos de hashing e protocolos de segurança:

  • AES (Advanced Encryption Standard): É um algoritmo de criptografia de bloco, não de hashing.
  • MD5: Correto, é um algoritmo de hashing.
  • WPA (Wi-Fi Protected Access): É um protocolo de segurança para redes sem fio, não um algoritmo de hashing.

Para resolver essa questão, é necessário ter conhecimento sobre os diferentes tipos de algoritmos utilizados em criptografia e suas respectivas funções. Algoritmos de hashing criptográfico, como os mencionados na alternativa A, são primariamente usados para assegurar a integridade das informações, enquanto os outros mencionados nas alternativas incorretas servem a outras funções na criptografia.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

A) MD5, SHA1, SHA256  

B) PGP, IDEA, BlueFish  

C) SHA1, RC4, OpenPGP  

D) SSH, SHA256, PGP 

E) AES, MD5, WPA  


O SHA-1 possui tamanho de hash de 20 bytes.

O MD5 gera um valor de hash de 128 bits.

Ambos são algoritmos de hash, tendo como entrada dados de tamanho variável e saída de tamanho FIXO.

SHA-2 é uma familia de hashes, abrangendo digests de 224-, 256-, 384-, and 512-bit. 256 é o mais popular

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo