Diversos recursos e ferramentas são utilizados para melhorar...

Próximas questões
Com base no mesmo assunto
Q535665 Segurança da Informação
Diversos recursos e ferramentas são utilizados para melhorar a segurança da informação, principalmente a transmissão de informações pela rede de computadores. Nesse contexto, o hash é utilizado para
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Vamos analisar a questão e entender cada uma das alternativas para esclarecer o tema da Segurança da Informação, mais especificamente sobre hashing e assinatura digital.

A alternativa correta é a Alternativa A: "gerar um conjunto de dados de tamanho fixo independentemente do tamanho do arquivo original". Vamos explicar isso em detalhes primeiro.

Alternativa A: O hash é uma função que transforma uma entrada (ou mensagem) em uma sequência de caracteres de tamanho fixo, que normalmente é um valor hexadecimal. Este processo é essencial para a integridade dos dados, pois permite verificar se o conteúdo foi alterado. Independentemente do tamanho da entrada, o hash sempre terá o mesmo comprimento, o que facilita a comparação e verificação.

Agora, vamos analisar por que as outras alternativas estão incorretas:

Alternativa B: "criar uma chave criptográfica específica e personalizada para o arquivo a ser transmitido pela rede". Esta alternativa está incorreta porque o hash não cria chaves criptográficas. O hash gera um valor fixo de comprimento específico que representa os dados originais, mas não é usado para criar chaves criptográficas.

Alternativa C: "verificar a autenticidade da mensagem utilizando a chave simétrica gerada no processo de hashing." Essa alternativa é incorreta porque o hashing não gera chaves simétricas. Hashing é um processo unidirecional que cria um valor fixo a partir de dados de entrada, mas não envolve criação de chaves para autenticação.

Alternativa D: "armazenar, em um arquivo, e transmitir a chave assimétrica utilizada para criptografar os dados." Essa alternativa está incorreta porque o hash não é usado para armazenar ou transmitir chaves assimétricas. O hash é uma função de resumo que não lida diretamente com criptografia assimétrica.

Alternativa E: "checar a veracidade de uma assinatura digital junto a uma Autoridade Certificadora." Embora o hashing seja uma parte do processo de verificação da assinatura digital, ele sozinho não é responsável por checar a veracidade junto a uma Autoridade Certificadora. A verificação da assinatura digital envolve uma série de passos adicionais, incluindo a verificação da chave pública emitida pela Autoridade Certificadora.

Espero que essa explicação tenha esclarecido como o hashing funciona e por que a Alternativa A é a correta. Se tiver mais perguntas, estou à disposição para ajudar!

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

           Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash.

           Você pode utilizar hash para:

           verificar a integridade de um arquivo armazenado em seu computador ou em seus backups; verificar a integridade de um arquivo obtido da Internet (alguns sites, além do arquivo em si, também disponibilizam o hash correspondente, para que você possa verificar se o arquivo foi corretamente transmitido e gravado); gerar assinaturas digitais, como descrito na Seção. Para verificar a integridade de um arquivo, por exemplo, você pode calcular o hash dele e, quando julgar necessário, gerar novamente este valor. Se os dois hashes forem iguais então você pode concluir que o arquivo não foi alterado. Caso contrário, este pode ser um forte indício de que o arquivo esteja corrompido ou que foi modificado. Exemplos de métodos de hash são: SHA-1, SHA-256 e MD5.

Cartilha Segurança Informação.

Achei a questão estranha. De fato, o hash possui a capacidade de gerar uma saída de tamanho fixo independentemente do tamanho da entrada.

Mas no contexto da segurança da informação seria este o motivo pelo qual ele é usado? Penso que o fato dele ser unidirecional (não se pode desfazer o hash e obter a mensagem original ) seja bem mais relevante.

quando se falar em HASH, haverá de se falar nos verbos : GERAR, CRIAR...

O hash é um arquivo de tamanho fixo gerado a partir da mensagem original,
independentemente do seu tamanho. Seu objetivo é verificar a integridade da
mensagem no seu destinatário, que gerará um hash com base na mensagem que
chegou. Se o hash gerado no destino for igual ao hash enviado, a mensagem é
íntegra.

Resposta certa, alternativa a).
 

MUITAS VEZES NÃO ERRAMOS POR NÃO TER O CONHECIMENTO, E SIM, PELAS PÉSSIMAS REDAÇÕES !!!

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo