A respeito de emprego de tipos diferentes de algoritmos
criptográficos, julgue os próximos itens.
O uso de uma solução com base em chave privada pode
garantir a autenticidade de um arquivo que trafegue por uma
rede privada ou pública.
Fonte: ASSISTENTE EM TECNOLOGIA DA INFORMAçãO / FUB / 2016 / CESPE