Julgue o item subsecutivo, a respeito de técnicas e ferramentas de análise de segurança das aplicações, criptografia e infraestrutura de chaves públicas.
A combinação de criptografia simétrica, para cifragem
eficiente de dados, e de criptografia assimétrica, para troca
segura de chaves, juntamente com assinaturas digitais e
funções de hash para garantir a integridade e autenticidade
das informações, é uma prática comum em protocolos
criptográficos.