Questões Informática Criptografia
A respeito de hashes criptográficos, julgue os itens que se seguem. SHA-1 e M...
Responda: A respeito de hashes criptográficos, julgue os itens que se seguem. SHA-1 e MD-5 são exemplos de hashes criptográficos largamente utilizados na Internet. O MD-5 tem sido substituído pelo ...
💬 Comentários
Confira os comentários sobre esta questão.

Por David Castilho em 31/12/1969 21:00:00
Para resolver essa questão, é importante entender o conceito de hashes criptográficos e as diferenças entre SHA-1 e MD5.
Os hashes criptográficos são algoritmos que transformam dados em uma sequência de bytes de tamanho fixo, de forma que qualquer alteração nos dados originais resultará em um hash completamente diferente. Essa propriedade é fundamental para garantir a integridade e autenticidade dos dados.
Tanto o SHA-1 quanto o MD5 são algoritmos de hash criptográfico amplamente utilizados, porém, ambos são considerados inseguros atualmente devido a vulnerabilidades encontradas. O MD5, em particular, é conhecido por suas vulnerabilidades e não deve ser mais utilizado em aplicações seguras.
A afirmação de que o MD5 tem sido substituído pelo SHA-1 pelo fato de gerar um hash maior e ser o único à prova de colisões está incorreta. Na verdade, o SHA-1 também é considerado inseguro e não deve ser mais utilizado em aplicações que requerem segurança robusta.
Portanto, a resposta correta para a questão é:
Gabarito: b) Errado
É importante estar atualizado sobre os algoritmos criptográficos seguros e recomendados para garantir a segurança da informação.
Os hashes criptográficos são algoritmos que transformam dados em uma sequência de bytes de tamanho fixo, de forma que qualquer alteração nos dados originais resultará em um hash completamente diferente. Essa propriedade é fundamental para garantir a integridade e autenticidade dos dados.
Tanto o SHA-1 quanto o MD5 são algoritmos de hash criptográfico amplamente utilizados, porém, ambos são considerados inseguros atualmente devido a vulnerabilidades encontradas. O MD5, em particular, é conhecido por suas vulnerabilidades e não deve ser mais utilizado em aplicações seguras.
A afirmação de que o MD5 tem sido substituído pelo SHA-1 pelo fato de gerar um hash maior e ser o único à prova de colisões está incorreta. Na verdade, o SHA-1 também é considerado inseguro e não deve ser mais utilizado em aplicações que requerem segurança robusta.
Portanto, a resposta correta para a questão é:
Gabarito: b) Errado
É importante estar atualizado sobre os algoritmos criptográficos seguros e recomendados para garantir a segurança da informação.
⚠️ Clique para ver os comentários
Visualize os comentários desta questão clicando no botão abaixo
Ver comentários