Para verificar a integridade de um arquivo armazenado em seu...

Próximas questões
Com base no mesmo assunto
Q2042001 Noções de Informática
Para verificar a integridade de um arquivo armazenado em seu computador ou em seus backups, pode-se utilizar o método (algoritmo) de hash
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Prezados, a questão aborda conhecimentos pertinentes a Segurança da Informação, especificamente sobre Procedimento de Segurança e Backup. Desta forma, passaremos a tratar da questão.

A – Errado. SSL (Secure Sockets Layer) é um protocolo de segurança utilizado para estabelecer conexões criptografadas entre dois dispositivos.

B – Certo. MD5 (Message-Digest algorithm 5) é um algoritmo de hash criptográfico amplamente utilizado para verificar a integridade de arquivos.

C – Errado. HTTP (Hypertext Transfer Protocol) é um protocolo utilizado para a transferência de informações pela internet.

D – Errado. HTTPS (Hypertext Transfer Protocol Secure) é a versão segura do protocolo HTTP, que utiliza criptografia para proteger a comunicação entre um navegador e um servidor web.

E – Errado. Firewall é um software ou hardware de segurança que tem como objetivo controlar o acesso de redes e dispositivos a recursos externos.

 Gabarito do Professor: Letra B

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Como o MD5 funciona?

O MD5 executa arquivos inteiros por meio de um algoritmo de hash matemático para gerar uma assinatura que pode ser comparada com um arquivo original. Dessa forma, um arquivo recebido pode ser autenticado como correspondente ao arquivo original que foi enviado, garantindo que os arquivos corretos cheguem ao lugar certo.

O algoritmo de hash MD5 converte os dados em uma string de 32 caracteres. Por exemplo, a palavras “frog” (sapo, em inglês) sempre gera este hash: 938c2cc0dcc05f2b68c4287040cfcf71. Da mesma forma, um arquivo de 1,2 GB também gera um hash com o mesmo número de caracteres. Quando você envia esse arquivo para alguém, o computador dessa pessoa autentica o hash para garantir que ele corresponde ao arquivo que você enviou.

Se você alterar apenas um bit em um arquivo de qualquer tamanho, a saída do hash será alterada completa e irreversivelmente. Nada além de uma cópia exata passará no teste MD5.

Para que serve a MD5?

O MD5 é usado principalmente para autenticar arquivos. É muito mais fácil usar o hash MD5 para verificar uma cópia de um arquivo em relação a um original do que verificar pouco a pouco para ver se as duas cópias são iguais.

O MD5 já foi usado para segurança e criptografia de dados, mas o uso principal atual é a autenticação. Como um hacker pode criar um arquivo com o mesmo hash de um arquivo totalmente diferente, o MD5 não é seguro no caso de alguém adulterar um arquivo. Mas se você está simplesmente copiando um arquivo de um lugar para outro, o MD5 funciona.

Como o MD5 não é mais usado para fins de criptografia, se você precisar proteger arquivos, considere usar o melhor software de criptografia que puder encontrar ou saiba como ativar a criptografia WiFi nas configurações do roteador.

Se você quiser criptografar toda a sua conexão com a Internet, experimente o Avast SecureLine VPN. Ao contrário do MD5, uma VPN criptografa todos os dados que passam pelo computador, tornando-os completamente invisível para hackers, provedores de internet, governos ou qualquer outra pessoa. E com o Avast, você terá conexões muito velozes.

Fonte:

https://www.avast.com/pt-br/c-md5-hashing-algorithm#:~:text=O%20MD5%20executa%20arquivos%20inteiros,corretos%20cheguem%20ao%20lugar%20certo.

fui por eliminação

MD5 (Message-Digest algorithm 5) é uma função hash criptográfica usada para autenticar mensagens, bem como verificar conteúdo e assinaturas digitais. É uma função hash unidirecional que gera um valor de hash de 128 bits. O MD5 é frequentemente usado para criptografar senhas de banco de dados e gerar impressões digitais de arquivos para garantir que um arquivo seja idêntico após a transferência.

Exemplos de métodos de hash são: SHA-1, SHA-256, SHA-3 e MD5.

Hash (ou RESUMO)

- É qualquer algoritmo que mapeie dados grandes e de tamanho variável para pequenos dados de tamanho fixo.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo