Na área da Segurança da Informação, pode ser necessário gar...
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A alternativa correta é a B.
A questão aborda o tema de Segurança da Informação com foco específico em funções Hash. Este é um tópico crucial, pois as funções Hash são amplamente utilizadas para garantir a integridade dos dados, ou seja, assegurar que a mensagem recebida é exatamente a mesma que foi enviada, sem alterações.
Vamos analisar por que a alternativa B é correta e por que as outras alternativas estão incorretas:
Alternativa B: Uma função Hash é uma função que recebe como entrada uma mensagem de qualquer tamanho e gera uma sequência de tamanho fixo, pode ser usada para garantir a assinatura de uma mensagem.
Esta afirmação está correta. Uma função Hash pega uma entrada (ou "mensagem") de qualquer tamanho e produz uma saída de tamanho fixo, que é chamada de "resumo de mensagem" ou "digest". Isso é fundamental para várias operações de segurança, como assinaturas digitais e verificação de integridade.
Alternativa A: Uma função Hash deve ser uma função difícil de calcular para garantir uma maior segurança.
Esta afirmação está incorreta. Na verdade, uma função Hash deve ser fácil de calcular, ou seja, deve ser eficiente em termos de tempo computacional. O que precisa ser difícil é a capacidade de encontrar duas entradas diferentes que resultem na mesma saída (resistência à colisão).
Alternativa C: O algoritmo de Hash MD5 calcula o resumo de uma mensagem, utilizando um processo de quatro etapas e gerando um resumo de 1024 bits.
Esta afirmação está errada. O MD5 gera um resumo de 128 bits, não 1024 bits. Além disso, o MD5 é considerado inseguro para muitas aplicações atuais devido à sua vulnerabilidade a colisões.
Alternativa D: O algoritmo de Hash SHA-1 calcula o resumo de uma mensagem, gerando um resumo de 256 bits.
Esta afirmação também está incorreta. O SHA-1 produz um resumo de 160 bits, não 256 bits. O algoritmo que produz um resumo de 256 bits é o SHA-256.
Alternativa E: A autenticação de ponto final visa garantir que uma mensagem será enviada para o destinatário correto.
Esta afirmação está incorreta. A autenticação de ponto final (ou autenticação de mensagem) visa garantir que a mensagem não foi alterada e que o remetente é quem ele diz ser. Garantir que a mensagem chegue ao destinatário correto está mais relacionado ao conceito de confidencialidade e integridade do envio de dados.
Espero que esta explicação tenha ajudado a esclarecer suas dúvidas sobre a questão. Se precisar de mais alguma coisa, estou à disposição!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Assertiva b
Uma função Hash é uma função que recebe como entrada uma mensagem de qualquer tamanho e gera uma sequência de tamanho fixo, pode ser usada para garantir a assinatura de uma mensagem.
Hash (Função de resumo):
trata-se de um método criptográfico que quando aplicado sobre uma informação independente do tamanho que ela tenha , gera um resultado único de tamanho fixo.
Fonte: Rafael Araújo.
Sucesso, Bons estudos, Nãodesista!
E Hash MD5 é uma função que produz 128 bits. Logo letra C está errada.
Fonte: https://pt.wikipedia.org/wiki/MD5
Hash SHA-1 produz um valor de dispersão de 160 bits (20 bytes). Logo letra D está errada.
Fonte: https://pt.wikipedia.org/wiki/SHA-1
Bons estudos!
a) é relativamente fácil de calcular;
b) Gabarito
c) 128 bits
d) Resumo de 160 bits;
e) Transmissor e receptor querem confirmar a identidade um do outro.
.
.
At.te
Foco na missão ❢
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo