Julgue os próximos itens, relativos a vulnerabilidades e ataques a sistemas computacionais, bem como à proteção oferecida pela criptografia para a segurança da informação.
As técnicas usadas para verificar a integridade de dados contra dano acidental, tais como os checksums, podem por si só ser usadas para garantir a integridade dos dados contra mudanças intencionais.
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.