Marque a opção abaixo que descreve algoritmos de hashing c...
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Alternativa correta: A - MD5, SHA1, SHA256
Essa questão está abordando os algoritmos de hashing criptográfico, que são utilizados para assegurar a integridade das informações. Um algoritmo de hashing pega uma entrada (ou mensagem) e gera um valor de tamanho fixo, geralmente representado como uma sequência de caracteres. Esse valor é denominado hash e atua como uma "impressão digital" da mensagem original.
Vamos entender por que a alternativa A é a correta e por que as demais são incorretas:
Alternativa A - MD5, SHA1, SHA256
Esses três algoritmos são exemplos clássicos de algoritmos de hashing criptográfico:
- MD5 (Message Digest Algorithm 5): Produz um hash de 128 bits. Embora seja amplamente utilizado, é considerado inseguro para muitas aplicações devido a vulnerabilidades conhecidas.
- SHA1 (Secure Hash Algorithm 1): Gera um hash de 160 bits. Também é amplamente usado, mas, assim como o MD5, possui vulnerabilidades que tornaram seu uso desaconselhável em muitas situações.
- SHA256 (Secure Hash Algorithm 256): Parte da família SHA-2, gera um hash de 256 bits e é considerado seguro para a maioria das aplicações atuais.
Alternativa B - PGP, IDEA, BlueFish
Essa alternativa está incorreta porque:
- PGP (Pretty Good Privacy): É uma ferramenta de criptografia e assinatura digital e não um algoritmo de hashing.
- IDEA (International Data Encryption Algorithm): É um algoritmo de criptografia de bloco, não um algoritmo de hashing.
- BlueFish: Provavelmente se refere ao algoritmo Blowfish, que também é um algoritmo de criptografia de bloco e não de hashing.
Alternativa C - SHA1, RC4, OpenPGP
Essa alternativa mistura um algoritmo de hashing com outros tipos de algoritmos:
- SHA1: Correto, é um algoritmo de hashing.
- RC4: É um algoritmo de cifra de fluxo, não de hashing.
- OpenPGP: É um padrão de criptografia de mensagens, não um algoritmo de hashing.
Alternativa D - SSH, SHA256, PGP
Essa alternativa mistura protocolos de comunicação com algoritmos de hashing e criptografia:
- SSH (Secure Shell): É um protocolo de rede para operar serviços de rede de forma segura, não um algoritmo de hashing.
- SHA256: Correto, é um algoritmo de hashing.
- PGP: Já discutido, não é um algoritmo de hashing.
Alternativa E - AES, MD5, WPA
Essa alternativa mistura algoritmos de criptografia com algoritmos de hashing e protocolos de segurança:
- AES (Advanced Encryption Standard): É um algoritmo de criptografia de bloco, não de hashing.
- MD5: Correto, é um algoritmo de hashing.
- WPA (Wi-Fi Protected Access): É um protocolo de segurança para redes sem fio, não um algoritmo de hashing.
Para resolver essa questão, é necessário ter conhecimento sobre os diferentes tipos de algoritmos utilizados em criptografia e suas respectivas funções. Algoritmos de hashing criptográfico, como os mencionados na alternativa A, são primariamente usados para assegurar a integridade das informações, enquanto os outros mencionados nas alternativas incorretas servem a outras funções na criptografia.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
A) MD5, SHA1, SHA256
B) PGP, IDEA, BlueFish
C) SHA1, RC4, OpenPGP
D) SSH, SHA256, PGP
E) AES, MD5, WPA
O SHA-1 possui tamanho de hash de 20 bytes.
O MD5 gera um valor de hash de 128 bits.
Ambos são algoritmos de hash, tendo como entrada dados de tamanho variável e saída de tamanho FIXO.
SHA-2 é uma familia de hashes, abrangendo digests de 224-, 256-, 384-, and 512-bit. 256 é o mais popular
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo