• Matéria: Informática
  • Autor: walaceyuri
  • Perguntado 3 anos atrás

Trabalhando na área de Segurança da
Informação de empresa que atua no mercado financeiro,
você enviará um arquivo sigiloso pela internet,
utilizando um método criptográfico que permite verificar
se o arquivo foi alterado, ou seja, se teve sua
integridade violada.
O seu chefe, bastante preocupado, pediu a você que
explicasse como funcionaria o envio do arquivo e você
disse que o método a ser utilizado, quando aplicado as
informações do arquivo, independente do seu tamanho
gera um resultado A único e de tamanho fixo. Assim,
quando o arquivo for recebido pelo destinatário aplica-
se novamente o método gerando um resultado B. Logo,
se o resultado A for igual ao resultado B significa que o
arquivo está integro e não foi modificado; caso
contrário, significa que o arquivo teve sua integridade
violada.
Muito interessado, seu chefe quer saber o nome do
método criptografado que você utilizará. Você então
respondeu que se chama:
Criptografia assimétrica
O Certificação digital
O Criptografia simétrica
O Função de hash​

Respostas

respondido por: hugo38859576
4

Resposta:  CORRETA É função de hash.

Explicação: Fazendo uso de um algoritmo matemático, essa função tem como objetivo pegar um arquivo, chave ou string e transformar em um novo valor numérico e alfabético. Com isso, é possível identificar se o item teve alguma alteração entre o momento de sua criação até a verificação.

respondido por: yancarvalho3
0

O método criptográfico mencionado na descrição sobre a segurança da informação e suas aplicações é a função de hash. Logo, a alternativa correta é a D.

O que é a função de hash?

A função de hash é um algoritmo de criptografia de uma via que transforma um input de tamanho variável em um output de tamanho fixo e único, conhecido como "hash".

O objetivo da função de hash é fornecer uma forma confiável de verificar a integridade dos dados, garantindo que eles não foram alterados durante a transmissão. Qualquer mudança, mesmo que seja minúscula, no input resultará em um hash diferente, permitindo que seja identificada uma violação na integridade dos dados.

A função de hash é amplamente utilizada em segurança da informação, assinatura digital e outros campos relacionados.

Saiba mais sobre criptografia aqui: https://brainly.com.br/tarefa/50788465

#SPJ2

Anexos:
Perguntas similares