Diversos recursos e ferramentas são utilizados para melhorar...
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Vamos analisar a questão e entender cada uma das alternativas para esclarecer o tema da Segurança da Informação, mais especificamente sobre hashing e assinatura digital.
A alternativa correta é a Alternativa A: "gerar um conjunto de dados de tamanho fixo independentemente do tamanho do arquivo original". Vamos explicar isso em detalhes primeiro.
Alternativa A: O hash é uma função que transforma uma entrada (ou mensagem) em uma sequência de caracteres de tamanho fixo, que normalmente é um valor hexadecimal. Este processo é essencial para a integridade dos dados, pois permite verificar se o conteúdo foi alterado. Independentemente do tamanho da entrada, o hash sempre terá o mesmo comprimento, o que facilita a comparação e verificação.
Agora, vamos analisar por que as outras alternativas estão incorretas:
Alternativa B: "criar uma chave criptográfica específica e personalizada para o arquivo a ser transmitido pela rede". Esta alternativa está incorreta porque o hash não cria chaves criptográficas. O hash gera um valor fixo de comprimento específico que representa os dados originais, mas não é usado para criar chaves criptográficas.
Alternativa C: "verificar a autenticidade da mensagem utilizando a chave simétrica gerada no processo de hashing." Essa alternativa é incorreta porque o hashing não gera chaves simétricas. Hashing é um processo unidirecional que cria um valor fixo a partir de dados de entrada, mas não envolve criação de chaves para autenticação.
Alternativa D: "armazenar, em um arquivo, e transmitir a chave assimétrica utilizada para criptografar os dados." Essa alternativa está incorreta porque o hash não é usado para armazenar ou transmitir chaves assimétricas. O hash é uma função de resumo que não lida diretamente com criptografia assimétrica.
Alternativa E: "checar a veracidade de uma assinatura digital junto a uma Autoridade Certificadora." Embora o hashing seja uma parte do processo de verificação da assinatura digital, ele sozinho não é responsável por checar a veracidade junto a uma Autoridade Certificadora. A verificação da assinatura digital envolve uma série de passos adicionais, incluindo a verificação da chave pública emitida pela Autoridade Certificadora.
Espero que essa explicação tenha esclarecido como o hashing funciona e por que a Alternativa A é a correta. Se tiver mais perguntas, estou à disposição para ajudar!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash.
Você pode utilizar hash para:
verificar a integridade de um arquivo armazenado em seu computador ou em seus backups; verificar a integridade de um arquivo obtido da Internet (alguns sites, além do arquivo em si, também disponibilizam o hash correspondente, para que você possa verificar se o arquivo foi corretamente transmitido e gravado); gerar assinaturas digitais, como descrito na Seção. Para verificar a integridade de um arquivo, por exemplo, você pode calcular o hash dele e, quando julgar necessário, gerar novamente este valor. Se os dois hashes forem iguais então você pode concluir que o arquivo não foi alterado. Caso contrário, este pode ser um forte indício de que o arquivo esteja corrompido ou que foi modificado. Exemplos de métodos de hash são: SHA-1, SHA-256 e MD5.Cartilha Segurança Informação.
Achei a questão estranha. De fato, o hash possui a capacidade de gerar uma saída de tamanho fixo independentemente do tamanho da entrada.
Mas no contexto da segurança da informação seria este o motivo pelo qual ele é usado? Penso que o fato dele ser unidirecional (não se pode desfazer o hash e obter a mensagem original ) seja bem mais relevante.
quando se falar em HASH, haverá de se falar nos verbos : GERAR, CRIAR...
O hash é um arquivo de tamanho fixo gerado a partir da mensagem original,
independentemente do seu tamanho. Seu objetivo é verificar a integridade da
mensagem no seu destinatário, que gerará um hash com base na mensagem que
chegou. Se o hash gerado no destino for igual ao hash enviado, a mensagem é
íntegra.
Resposta certa, alternativa a).
MUITAS VEZES NÃO ERRAMOS POR NÃO TER O CONHECIMENTO, E SIM, PELAS PÉSSIMAS REDAÇÕES !!!
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo