Julgue os próximos itens, relativos a vulnerabilidades e ataques a
sistemas computacionais, bem como à proteção oferecida pela
criptografia para a segurança da informação.
As técnicas usadas para verificar a integridade de dados contra
dano acidental, tais como os checksums, podem por si só ser
usadas para garantir a integridade dos dados contra mudanças
intencionais.
Fonte: OFICIAL TéCNICO DE INTELIGêNCIA - SUPORTE A REDE DE DADOS / ABIN / 2010 / CESPE