Ciência da Computação Segurança da Informação Criptografia, Assinatura e Certificado Digitais

Para responder às questões de 62 a 64 leia o caso abaixo:

São exemplos válidos de algoritmos criptográficos utilizados por Bob para criar o sistema de chave pública e por Alice para gerar a chave simétrica, respectivamente:

  • A. DES, AES
  • B. 3-DES, AES
  • C. RSA, MD5
  • D. RSA, DES
  • E. DES, RSA