Funções de hash podem ser usadas para ______ e também para ______. Outra aplicação importante, similar à aplicação de autenticação de mensagem é a ______. No caso da assinatura digital, o valor do ______ da mensagem é encriptado com a chave ______ do usuário.
A alternativa que melhor preenche as lacunas é:
detecção de intrusão, vírus, assinatura digital, hash, privada.
detecção de intrusão, vírus, criptografia privada, código, pública.
detecção de intrusão, vírus, criptografia pública, hash, pública.
detecção de intrusão, vírus, assinatura digital, código, privada.
detecção de intrusão, vírus, criptografia assimética, hash, pública.
Lista de comentários
Resposta:
Detecção de intrusão, vírus, assinatura digital, hash, privada.