Diversos recursos e ferramentas são utilizados para melhorar a segurança da informação, principalmente a transmissão de informações pela rede de computadores. Nesse contexto, o hash é utilizado para
- A. gerar um conjunto de dados de tamanho fixo independentemente do tamanho do arquivo original.
- B. criar uma chave criptográfica específica e personalizada para o arquivo a ser transmitido pela rede.
- C. verificar a autenticidade da mensagem utilizando a chave simétrica gerada no processo de hashing.
- D. armazenar, em um arquivo, e transmitir a chave assimétrica utilizada para criptografar os dados.
- E. checar a veracidade de uma assinatura digital junto a uma Autoridade Certificadora.