Quanto a criptografia e certificação digital, julgue o item ...
Quanto a criptografia e certificação digital, julgue o item que se segue.
O resultado e o tamanho do método criptográfico hash variam
de acordo com o tamanho da informação à qual ele seja
aplicado.
Hash é unidirecional
ERRADO
JUSTIFICATIVA CESPE:
O hash é um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo.
O código HASH é de tamanho fixo.
Os mais utilizados são os de 128 bits ou 160 bits.
GABARITO: ERRADO
A função hash, também chamada de função resumo, tem como objetivo pegar informações variáveis e transformá-las em informação com tamanho fixo, portanto não há variação de tamanho em sua saída.
Assertiva E
O resultado e o tamanho do método criptográfico hash "n" variam de acordo com o tamanho" fixo" da informação à qual ele seja aplicado.
Gabarito: Errado
O resultado da função hash criptográfica será sempre do mesmo tamanho, fixo, independente do tamanho da mensagem que seja aplicada. Aí só vai variar de acordo com o método de hash que utilizar.
tipo assim galera:
se tu escrever "LIVRO" a criptografia seria:
por exemplo: 12345ab
se tu escrever "LIVRO BONITO" a criptografia seria:
por exemplo: 12345ah
ou seja: a quantidade de números criptografados será a mesma,
todavia serão numeros diferentes é claro.
gab:ERRADO
EAI CONCURSEIRO!!!
Se você esta todo desorganizado nos seus estudos e perdido, sem saber oque fazer posso te indicar uma solução que desde quando comecei a usar mudou meu game no mundo dos concursos. É a Planilha do Aprovado, que é totalmente automatizada para organizar sua rotina de estudos revisões, grade horaria, tempo liquido de estudos e muito mais. Ela é totalmente intuitiva e de fácil execução não exigindo conhecimentos avançados sobre excel. Uma ferramenta dessa natureza otimiza muito o seu tempo e qualidade de aprendizado, pois controla e exibe toda sua evolução com o passar do tempo ajudando a se organizar melhor e dar ênfase nos seus pontos fracos colaborando para sua aprovação. Para quem tiver interesse é só acessar o link abaixo.
Link do site: https://go.hotmart.com/H63735566R
O MD4 é um algoritmo de hash que cria um valor de hash de 128 bits funciona semelhante ao algoritmo de MD2.
Desenvolvido em 1990/91 por Ron Rivest, vários ataques foram detectados, o que fez com que o algoritmo fosse considerado frágil. Descrito na RFC 1320.
O MD5: O MD5 (Message-Digest algorithm 5) é um algoritmo de hash de 128 bits unidirecional desenvolvido pela RSA Data Security, Inc., descrito na RFC 1321, e muito utilizado por softwares com protocolo par-a-par (P2P, ou Peer-to-Peer, em inglês), verificação de integridade e logins. Existem alguns métodos de ataque divulgados para o MD5.O algoritmo de sintetização de mensagem MD5 é uma função hash amplamente utilizada que produz um valor de hash de 128 bits expresso em 32 caracteres[1]. Embora o MD5 tenha sido projetado inicialmente para ser usado como uma função hash criptográfica, foi constatado que ele sofre de extensas vulnerabilidades.
Em criptografia, SHA-1 é uma função de dispersão criptográfica (ou função hash criptográfica) projetada pela Agência de Segurança Nacional dos Estados Unidos e é um Padrão Federal de Processamento de Informação dos Estados Unidos publicado pelo Instituto Nacional de Padrões e Tecnologia (NIST).
SHA-1 produz um valor de dispersão de 160 bits (20 bytes) conhecido como resumo da mensagem. Um valor de dispersão SHA-1 é normalmente tratado como um número hexadecimal de 40 dígitos.
WHIRLPOOL: função criptográfica de hash desenvolvida por Paulo S. L. M. Barreto e por Vincent Rijmen (co-autor do AES). A função foi recomendada pelo projeto NESSIE (Europeu). Foi também adotado pelo ISO e IEC como parte do padrão internacional ISO 10118-3.
O algoritmo de HASH transforma dados de ENTRADA DE QUALQUER TAMANHO em dados de SAÍDA EM TAMANHO FIXO.
O algoritmo de criptografia HASH, geralmente associado a uma chave pública, altera o tamanho da mensagem, tornando-a em um tamanho fixo e menor que a original.
A função hashing avalia completamente o documento baseado num algoritmo matemático que calcula um valor, tendo como parâmetro os caracteres do documento, obtendo um valor de tamanho fixo para o arquivo, conhecido como valor hash, ou seja, é um resumo gerado quando a mensagem é criptografada, tendo o mesmo tamanho. Dessa forma, garante a autenticidade e o não repúdio
JUSTIFICATIVA: ERRADO. O hash é um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo.
https://www.youtube.com/watch?v=GOa92HXvpN8&ab_channel=RodriVeon . Detalha a FUNÇÃO HASH
Fala meus alunos(as)! A questão aborda conhecimentos acerca de Segurança da Informação.
Gabarito: ERRADO.
QUESTÃO: O resultado e o tamanho do método criptográfico hash variam de acordo com o tamanho da informação à qual ele seja aplicado. ERRADO.
O que é o HASH (resumo de mensagem)?
R. Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de TAMANHO FIXO, chamado hash.
Para que pode ser utilizado o HASH (resumo de mensagem)?
R. verificar a integridade de um arquivo armazenado em seu computador ou em seus backups;
R. verificar a integridade de um arquivo obtido da Internet (alguns sites, além do arquivo em si, também disponibilizam o hash correspondente, para que você possa verificar se o arquivo foi corretamente transmitido e gravado);
R. gerar assinaturas digitais.
Professor, tem como dar um exemplo para verificar a integridade de um arquivo? Claro, meus alunos(as).
R. Você pode calcular o hash dele e, quando julgar necessário, gerar novamente este valor. Se os dois hashes forem iguais então você pode concluir que o arquivo não foi alterado. Caso contrário, este pode ser um forte indício de que o arquivo esteja corrompido ou que foi modificado.
HASH: Garante a INTEGRIDADE, guarde isso para o dia da prova;
HASH: As funções HASH são algoritmos criptográficos unidirecionais. Utiliza-se funções
matemáticas que permitem gerar um resultado de tamanho fixo independentemente do tamanho do conteúdo de entrada;
HASH: as principais aplicações das funções HASH são para garantir os princípios de
integridade, autenticidade e confidencialidade;
OBS: Guarde essas informações, que acertará muitas questões sobre HASH.
Rumo à aprovação meus alunos(as)!
Bons Estudos!
INSTAGRAM: @informaticaconcursos_
sempre saída de tamanho fixo.
Muitas questões cobrando o mesmo entendimento: o hash é utilizado para gerar um conjunto de dados de tamanho fixo independentemente do tamanho do arquivo original.
(FCC – TRT – 3ª Região(MG)/Técnico Judiciário – Área de TI/2015) Diversos recursos e ferramentas são utilizados para melhorar a segurança da informação, principalmente a transmissão de informações pela rede de computadores. Nesse contexto, o hash é utilizado para gerar um conjunto de dados de tamanho fixo independentemente do tamanho do arquivo original.
(a) certo X
(b) errado
a Função Hash retoma sempre um número fixo de um mesmo tamanho.
Fonte - Estratégia Concursos - Renato da Costa