Quais técnicas asseguram, respectivamente, confidencialidade, integridade e autenticidade na troca de informações?
- A VPN, algoritmos de Hash e firewall.
- B Firewall, algoritmos de Hash e VPN.
- C Assinatura digital, criptografia e VPN.
- D Algoritmos de Hash, IDS e criptografia.
- E Criptografia, algoritmos de Hash e assinatura digital.