Julgue os itens seguintes, a respeito de segurança da informação.
De forma semelhante a assinaturas digitais, o hash pode ser implementado utilizando-se técnicas criptográficas, por meio de pares de chaves relacionadas, em que a chave privada é aplicada para criar a assinatura ou o hash e a chave pública realiza a verificação dessa assinatura.
Provas
Questão presente nas seguintes provas
Analista Administrativo - TI/Desenvolvimento
120 Questões