Imagem de fundo

Uma das preocupações de um gerente de segurança é sobre como informações sigilosas, com...

Uma das preocupações de um gerente de segurança é sobre como informações sigilosas, como senhas, devem ser armazenadas em seus servidores. Criptografias que utilizam hash MD5 e SHA1 por exemplo, já possuem formas de serem quebradas e este tipo de problema pode causar grandes danos ao ambiente corporativo, quando um malfeitor consegue por exemplo a senha administrativa da rede. Sobre o conceito de hash dos modelos criptográficos conhecidos (MD5, SHA1, Blowfish, SHA256, etc), assinale a alternativa que está correta.

A

Um bom hash criptográfico é aquele que consegue ser facilmente quebrado quando necessário, um exemplo disto é o Blowfish originado no OpenBSD.

B

Um hash criptográfico fraco como o SHA512 facilita a engenharia reversa e é muito utilizado ainda em assinaturas digitais de grandes empresas como Goddady e VeriSign, garantindo a confiabilidade do processo.

C

Hashes são utilizados para cifrar informações, no geral, que não tem tanta necessidade de ser sigilosa.

D

Bancos utilizam hashes cujo algoritmo criptográfico utiliza um número primo baixo, que serve como base para codificação.

E

A utilização de chaves aos pares (como a RSA), onde temos uma chave privada e uma pública, é o melhor esquema para ser utilizado para assinaturas digitais e serviços.