Paula está desenvolvendo um sistema de chat que garante a v...
Para implementar a funcionalidade, ela deverá usar o algoritmo:
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Alternativa Correta: C - SHA-256
Vamos entender por que o algoritmo SHA-256 é a escolha correta para a situação descrita na questão.
A questão aborda o tema da veracidade do conteúdo enviado em um sistema de chat, utilizando um hash criptográfico para cada mensagem. O hash, neste contexto, serve para garantir que o conteúdo da mensagem não foi alterado durante a transmissão. Para isso, Paula deve usar um algoritmo adequado de hashing.
O algoritmo SHA-256 (Secure Hash Algorithm 256 bits) é amplamente utilizado para gerar hashes criptográficos seguros. Ele produz uma saída de 256 bits, o que torna extremamente difícil para qualquer pessoa alterar a mensagem original sem que a alteração seja detectada. Isso garante a integridade dos dados, ou seja, assegura que a mensagem não foi modificada.
Agora, vamos justificar por que as outras alternativas estão incorretas:
A - DES: O DES (Data Encryption Standard) é um algoritmo de criptografia simétrica, não de hashing. Ele é utilizado para criptografar dados, ou seja, transformar dados em um formato ilegível sem a chave correta, mas não é utilizado para gerar hashes.
B - 3DES: O 3DES (Triple Data Encryption Standard) também é um algoritmo de criptografia simétrica, semelhante ao DES, mas com três camadas de criptografia para maior segurança. Assim como o DES, ele não é usado para gerar hashes.
D - AES: O AES (Advanced Encryption Standard) é outro algoritmo de criptografia simétrica que oferece alta segurança para a criptografia de dados. No entanto, assim como DES e 3DES, não é adequado para gerar hashes.
E - Base64: Base64 é um método de codificação que transforma dados binários em uma string ASCII. Ele é utilizado para garantir a transferência segura de dados através de sistemas que lidam apenas com texto. No entanto, ele não oferece criptografia ou hashing, mas sim uma representação textual de dados binários.
Portanto, a escolha de SHA-256 (alternativa C) é a mais adequada para o propósito de garantir a integridade e veracidade das mensagens no sistema de chat que Paula está desenvolvendo.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
sha256 é um metodo de encriptação
c-
When it comes to generating a hash block from a static key, commonly used cryptographic hash functions are employed. Some widely used hash functions include:
MD5 (Message Digest Algorithm 5): Although widely used in the past, MD5 is now considered weak for security purposes due to vulnerabilities that allow collision attacks.
SHA-1 (Secure Hash Algorithm 1): Similar to MD5, SHA-1 has also been found to be susceptible to collision attacks and is no longer recommended for cryptographic security.
SHA-256, SHA-384, SHA-512: These are part of the SHA-2 family and are currently considered secure for various cryptographic applications. The numbers in their names represent the bit length of the output hash.
Whirlpool: A hash function offering a high level of security with a 512-bit hash value.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo