1Q1038738 | Segurança da Informação, Criptografia, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Considerando os algoritmos de hash criptográfico e suas aplicações em segurança da informação, assinale a opção correta. ✂️ a) Em sistemas de deduplicação de dados, utiliza-se a função de hash para maximizar colisões, identificar conteúdos similares e reduzir o volume de armazenamento. ✂️ b) Em transmissões com protocolos TLS, a função de hash substitui a criptografia simétrica ao tornar os dados transmitidos autênticos e invioláveis. ✂️ c) Em verificação de integridade de arquivos, é recomendável utilizar funções de hash reversíveis para permitir a reconstrução dos dados originais em caso de corrupção. ✂️ d) Em assinaturas digitais, a função de hash produz um resumo criptográfico da mensagem, que é assinado com a chave privada do emissor, garantindo integridade e autenticidade. ✂️ e) Em sistemas de blockchain, a função de hash é usada para criptografar os dados da transação e, assim, garantir a confidencialidade entre os nós da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro