ID: 263026• Sistemas de Informação• FCC• TRT 3a Região• Técnico Judiciário Tecnologia da InformaçãoDiversos recursos e ferramentas são utilizados para melhorar a segurança da informação, principalmente a transmissão de informações pela rede de computadores. Nesse contexto, o hash é utilizado para✂️A)gerar um conjunto de dados de tamanho fixo independentemente do tamanho do arquivo original.✂️B)criar uma chave criptográfica específica e personalizada para o arquivo a ser transmitido pela rede.✂️C)verificar a autenticidade da mensagem utilizando a chave simétrica gerada no processo de hashing.✂️D)armazenar, em um arquivo, e transmitir a chave assimétrica utilizada para criptografar os dados.✂️E)checar a veracidade de uma assinatura digital junto a uma Autoridade Certificadora.Responder💬COMENTÁRIOS1📊ESTATÍSTICAS📝ANOTAÇÕESRelatar erro