A função hash foi concebida para usar esta característica de tal forma que o princípio da integridade de dados seja garantido, através da aplicação...
A função hash foi concebida para usar esta característica de tal forma que o princípio da integridade de dados seja garantido, através da aplicação de um algoritmo (função hash) em uma cadeia de bits de tamanho variável. Para garantir que tais mídias não sofreram qualquer alteração ou substituição, a solução é utilizar um mecanismo que permita a verificação da integridade e da autenticidade dos dados gravados. A solução para esta problemática é a utilização de hash. Dessa forma, o hash é uma função matemática, com papel relevante na verificação de integridade de mídias, na qual a ordem em que a sequência de bits é estabelecida, indicando seu valor e relevância. Portanto, o produto da aplicação da função hash, em uma cadeia de bits, referente a determinado arquivo, produz sempre um resultado de tamanho fixo, denominado valor de hash, bem como o tamanho da sequência de bits gerada depende do algoritmo que está sendo utilizado. Referente aos algoritmos de hash mais utilizados, segundo Hassan, assinale a alternativa CORRETA:
A) Secure Hash Algorithm 256 (SHA-256) gera um valor de hash de 160 bits.
B) Secure Hash Algorithm 512 (SHA-512) gera um valor de hash de 256 bits.
C) Message Digest 5 (MD5) gera um valor de hash de comprimento de 128 bits.
D) Secure Hash Algorithm 1 (SHA1) gera um valor de hash de 512 bits.
Compartilhar