A figura precedente ilustra o esquema do serv...

Próximas questões
Com base no mesmo assunto
Q835208 Redes de Computadores

Imagem associada para resolução da questão


A figura precedente ilustra o esquema do serviço de segurança de redes denominado

Alternativas

Comentários

Veja os comentários dos nossos alunos

Letra (c)

 

A segurança da informação tem cinco horizontes:

 

1. Confidencialidade

2. Integridade -> garantir que o estado do dado seja alterado só com permissão. Q835402

3. Autenticidade

4. Não repúdio

5. Disponibilidade

 

Integridade - HASH - Q659525

por que não é a A?

Creio que o enunciado da questão ficou mal redigido 

Alternativa correta: C

 

a), b) e e) ERRADAS: Como se limita a um hash, não é possível verificar a origem.

c) CORRETA: hash é feito para garantir integridade, o que torna a alternativa correta.

d) ERRADA: para isso seria preciso criptografia, o que não é o caso. 
 

Autenticação também está correta já que existe o protocolo HMAC.

In , an HMAC (sometimes expanded as either keyed-hash message authentication code or hash-based message authentication code) is a specific type of  (MAC) involving a  and a secret . It may be used to simultaneously verify both the  and the  of a ,

https://en.wikipedia.org/wiki/HMAC

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo