Buscar

5)A segurança da informação é sustentada por três pilares: confidencialidade, integridade e disponibilidade. Quando se assina um documento digital...

5)A segurança da informação é sustentada por três pilares: confidencialidade, integridade e disponibilidade.
Quando se assina um documento digital, há a necessidade de se verificar tal assinatura. A integridade pode
ser garantida pela autenticação de mensagens. Quais são duas das técnicas usadas para verificação de
integridade?


a) Criptografia e HMAC.
b) Algoritmos de mash e algoritmos de MAQ.
c) Algoritmos de hash e algoritmos de MAC.
d) Esteganografia e algoritmos de hash.
e) Algoritmos de push e algoritmos de MAC.

Essa pergunta também está no material:

Função de criptografia HASH - Segurança da informação
5 pág.

Fundamentos de Criptografia Universidade Estácio de SáUniversidade Estácio de Sá

💡 1 Resposta

User badge image

Ed Verified user icon

A alternativa correta é a letra c) Algoritmos de hash e algoritmos de MAC. Os algoritmos de hash são usados para verificar a integridade de um documento digital, gerando um valor único que representa o conteúdo do documento. Já os algoritmos de MAC (Message Authentication Code) são usados para garantir a autenticidade da mensagem, permitindo que o receptor verifique se a mensagem foi alterada durante a transmissão.

0
Dislike0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais