Em ambientes computacionais seguros, mecanismos criptográficos distintos são empregados de forma complementar para atender aos requisitos da Segurança da Informação.
Considerando criptografia simétrica, criptografia assimétrica e funções hash criptográficas, assinale a alternativa INCORRETA.