Acerca de segurança da informação, julgue o item seguinte.O ...
Acerca de segurança da informação, julgue o item seguinte.
O algoritmo de hash é capaz de verificar e validar a
integridade de um arquivo.
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Gabarito: C (Certo)
O enunciado da questão afirma que o algoritmo de hash é capaz de verificar e validar a integridade de um arquivo. Vamos entender por que isso está correto e explorar um pouco mais sobre o conceito de algoritmos de hash.
1. Algoritmo de Hash
Os algoritmos de hash são funções matemáticas que transformam uma entrada de dados (como um arquivo, texto, ou mensagem) em uma saída de tamanho fixo, que é geralmente uma string de caracteres alfanuméricos.
Um ponto importante sobre os algoritmos de hash é que eles são determinísticos: a mesma entrada sempre resultará na mesma saída. Isso permite que eles sejam usados para verificar a integridade dos dados.
2. Verificação e Validação de Integridade
A integridade de um arquivo ou dados significa que o conteúdo não foi alterado de forma alguma. Para verificar a integridade, um algoritmo de hash é aplicado ao arquivo tanto no envio quanto no recebimento. Se os valores hash gerados em ambos os momentos forem iguais, pode-se concluir que o arquivo não foi modificado.
Isso é extremamente útil em várias áreas da segurança da informação, como na transmissão de dados e armazenamento de arquivos, onde garantir que os dados não foram alterados acidentalmente ou maliciosamente é crucial.
Por que a alternativa está correta:
A alternativa C afirma que "o algoritmo de hash é capaz de verificar e validar a integridade de um arquivo." Esta afirmação é correta porque:
- Os algoritmos de hash geram um valor único e fixo a partir de uma entrada de dados.
- Ao comparar os valores de hash antes e depois da transmissão ou armazenamento, podemos verificar se os dados foram alterados.
- Esta é uma prática comum e aceita na segurança da informação para garantir a integridade dos dados.
Espero que tenha ficado claro o porquê da alternativa correta. Se tiver alguma dúvida ou precisar de mais explicações, estarei à disposição para ajudar!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
O hash
Três principais utilidades dessa função:
-Resumir dados.
-Verificar integridade de arquivos.
-Segurança de senhas em servidores.
Gabarito: Certo.
Gab: C
O algoritmo Hash é conhecido como uma função matemática criptográfica, na qual você possui dados de entrada e, após passar pela criptografia, eles apresentam valores de saída "padronizados", ou seja, as saídas devem possuir o mesmo tamanho (geralmente entre 128 e 512 bits) e o mesmo número de caracteres alfanuméricos.
Três principais utilidades dessa função:
- Resumir dados
- Verificar integridade de arquivos
- Segurança de senhas em servidores.
Fala meus alunos(as)! A questão aborda conhecimentos acerca de Segurança da Informação.
Gabarito: CERTA.
QUESTÃO: O algoritmo de hash é capaz de verificar e validar a integridade de um arquivo. CERTINHA.
O que é o HASH (resumo de mensagem)?
R. Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash.
Para que pode ser utilizado o HASH (resumo de mensagem)?
R. verificar a integridade de um arquivo armazenado em seu computador ou em seus backups;
R. verificar a integridade de um arquivo obtido da Internet (alguns sites, além do arquivo em si, também disponibilizam o hash correspondente, para que você possa verificar se o arquivo foi corretamente transmitido e gravado);
R. gerar assinaturas digitais.
Professor, tem como dar um exemplo para verificar a integridade de um arquivo? Claro, meus alunos(as).
R. Você pode calcular o hash dele e, quando julgar necessário, gerar novamente este valor. Se os dois hashes forem iguais então você pode concluir que o arquivo não foi alterado. Caso contrário, este pode ser um forte indício de que o arquivo esteja corrompido ou que foi modificado.
HASH: Garante a INTEGRIDADE, guarde isso para o dia da prova;
HASH: As funções HASH são algoritmos criptográficos unidirecionais. Utiliza-se funções
matemáticas que permitem gerar um resultado de tamanho fixo independentemente do tamanho do conteúdo de entrada;
HASH: as principais aplicações das funções HASH são para garantir os princípios de
integridade, autenticidade e confidencialidade;
OBS: Guarde essas informações, que acertará muitas questões sobre HASH.
Rumo à aprovação meus alunos(as)!
Bons Estudos!
INSTAGRAM: @informaticaconcursos_
Ao gerar um valor de hash exclusivo para o arquivo original. Se o arquivo for alterado de alguma forma, o valor de hash gerado será diferente do valor de hash original. Isso permite que você verifique se o arquivo foi alterado ou corrompido.
Já imaginei que o CESPE ia meter um "não é o algoritmo, mas a pessoa usando o algoritmo" kkkk
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo