Os algoritmos MD5 e SHA-1 são amplamente utilizados em
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A alternativa correta é: A - assinatura digital.
Vamos entender o porquê dessa alternativa ser a correta e por que as outras são incorretas.
MD5 e SHA-1 são algoritmos de hash amplamente utilizados. Hash é uma função que recebe uma entrada (ou 'mensagem') e retorna um valor de tamanho fixo, que geralmente parece ser uma sequência de caracteres aleatórios. Essa operação é determinística, ou seja, a mesma entrada sempre produzirá a mesma saída.
Esses algoritmos são frequentemente utilizados em assinaturas digitais, pois eles podem criar uma "impressão digital" única de um documento. A assinatura digital utiliza esse valor de hash para criar uma assinatura que pode ser verificada mais tarde, garantindo que o documento não foi alterado.
Agora, vejamos por que as demais alternativas estão incorretas:
B - criptografia simétrica: Algoritmos de criptografia simétrica utilizam uma única chave para cifrar e decifrar a informação. Exemplo: AES, DES. MD5 e SHA-1 não utilizam chaves, eles apenas geram um hash fixo a partir de uma entrada.
C - criptografia assimétrica: Na criptografia assimétrica, usamos um par de chaves (uma pública e uma privada). Exemplos incluem RSA e ECC. MD5 e SHA-1 não envolve pares de chaves, apenas a criação de um valor hash.
D - planos de contingência: Planos de contingência são estratégias elaboradas para lidar com emergências e desastres. Eles não têm relação direta com algoritmos de hash como MD5 e SHA-1.
E - planos de backup: Planos de backup se referem a estratégias de cópia e recuperação de dados. Embora possam utilizar funções hash para verificação de integridade, isso não é o mesmo que a finalidade principal dos algoritmos de hash, que é a assinatura digital.
Espero que essa explicação tenha esclarecido por que a alternativa A é a correta. Se tiver mais dúvidas ou precisar de mais detalhes sobre esses conceitos, sinta-se à vontade para perguntar!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
1) É feito o hash da mensagem (utilizando algoritmos de hash como MD5 e SHA-1) para prover a integridade da mensagem
2) O resultado do hash é encriptado com a chave privada, para prover não repúdio e autenticidade
3) Concatena-se o resultado do hash encriptado com a mensagem(não encriptada) e envia ao receptor
a-
assinatura digital - MD5, SHA-1
criptografia simétrica - DES, AES, RC4
criptografia assimétrica - RSA
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo