Imagem de fundo

As notícias sobre a possibilidade de sequestro de dados levaram um usuário de informáti...

As notícias sobre a possibilidade de sequestro de dados levaram um usuário de informática que manipula volume muito grande de informações a utilizar, rotineiramente, ferramentas e utilitários de backup e criptografia.

Ele usa a criptografia principalmente para preparar mensagens com propriedades de confidencialidade e autenticidade. O procedimento do remetente que proporciona o uso simultâneo dessas duas propriedades é o uso da chave


A

secreta do remetente, seguido do uso da chave pública do destinatário do sistema simétrico AES.


B

secreta do remetente, seguido do uso da chave secreta do destinatário do sistema assimétrico RSA.


C

secreta do remetente, seguida do uso da chave pública do destinatário do sistema assimétrico RSA.


D

pública do remetente, seguida do uso da chave pública do destinatário do sistema simétrico AES.


E

pública do remetente, seguido do uso da chave pública do destinatário do sistema assimétrico RSA.