A respeito da segurança da informação em redes de computado...

Próximas questões
Com base no mesmo assunto
Q2042683 Noções de Informática

A respeito da segurança da informação em redes de computadores, preencha as lacunas do texto a seguir.


Para verificar a integridade de um arquivo, você pode calcular o hash dele utilizando método MD5, por exemplo, e, quando julgar necessário, gerar o hash novamente. Se os dois hashes forem ______________, significa que o arquivo ______________.


Os termos que preenchem corretamente as lacunas são:

Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Prezado(a), a questão exige conhecimento sobre segurança da informação.

A hash MD5 é um algoritmo de hash criptográfico amplamente utilizado para verificar a integridade de arquivos. Quando um arquivo é processado usando o algoritmo MD5, ele gera um valor hash exclusivo de 128 bits para esse arquivo. Se o arquivo for alterado de alguma forma, seu valor hash também será alterado. Portanto, quando se compara o valor hash original do arquivo com o valor hash atual, pode-se determinar se o arquivo foi alterado desde a criação do valor hash original.

Desse modo, para verificar a integridade de um arquivo, basta calcular o seu valor hash MD5 e compará-lo com o valor hash do arquivo original. Se os dois valores forem iguais, isso indica que o arquivo não foi alterado desde a criação do valor hash original.

Portanto, a sequência correta é: iguais / não foi alterado

Vamos entender melhor:

Por exemplo, imagine que você tem um arquivo de texto com a seguinte frase: "Eu gosto de estudar informática". Você pode calcular o hash MD5 desse arquivo, que será uma sequência de letras e números, como por exemplo: "43b45c512de0a4187e1b9198bb186b43".

Agora, se você alterar o conteúdo do arquivo e salvar novamente, o hash MD5 será completamente diferente. Por exemplo, se você mudar a frase para "Eu não gosto de estudar informática", o hash MD5 do arquivo será "8b3e3c1e68edc7ee846ca0df68a988db". Isso significa que o arquivo foi alterado.

Portanto, se você comparar o hash MD5 do arquivo original e do arquivo alterado e eles forem diferentes, você sabe que o arquivo foi modificado de alguma forma. Se eles forem iguais, você pode ter certeza de que o arquivo não foi alterado.

Gabarito do professor: alternativa B

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

A resposta correta é a opção B) "iguais / não foi alterado".

Explicação: O cálculo do hash de um arquivo é uma forma de verificar a integridade do arquivo, ou seja, se ele foi alterado ou não.

O hash é uma sequência de caracteres gerada a partir do conteúdo do arquivo, de forma que qualquer alteração no conteúdo do arquivo irá resultar em um hash diferente.

Portanto, se os dois hashes forem iguais, significa que o conteúdo do arquivo não foi alterado desde a geração do primeiro hash.

BONS ESTUDOS!

b-

Se os dois hashes forem diferentes, significa que o arquivo foi alterado.

em autenticação wi-fi, MIC (msg integrity code) decarta frames quando detectadas mudanças no hash digest

WPA2 and WPA3 employ an authentication and encryption method to discard compromised frames. Specifically, CCMP (Counter Mode Cipher Block Chaining Message Authentication Code Protocol), part of the WPA2 encryption standard, uses an integrity check based on Message Integrity Code (MIC). If the MIC (a hash-like function) detects any tampering with the data frame, the frame is discarded.

In WPA3, the GCMP (Galois/Counter Mode Protocol) provides similar protection with enhanced security, where any alteration to the hash (or digest) results in discarding the frames.

Através de um algoritmo matemático, a função pega num documento, arquivo, chave ou conjunto de dados e transforma-o num código alfanumérico. Este código permite verificar se o conjunto de dados sofreu alguma alteração entre o momento em que foi criado e o momento em que a verificação é feita.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo