Com referência a segurança da informação, julgue o item a seguir.
Na criptografia simétrica, duas entidades se comunicam mediante o compartilhamento de apenas uma chave secreta. Já a criptografia de chave pública envolve a utilização de duas chaves separadas.
Quanto à segurança em nuvem e à segurança em IoT, julgue o item subsecutivo.
A falta de padrões para autenticação e criptografia, combinada à capacidade dos sensores e dispositivos IoT de detectar, coletar e transmitir dados pela Internet representam riscos à privacidade dos indivíduos.
Acerca de segurança da informação, julgue o item seguinte.
O algoritmo de hash é capaz de verificar e validar a integridade de um arquivo.
© copyright - todos os direitos reservados | olhonavaga.com.br