Coloque V (verdadeiro) ou F (falso) nas afirmativas abaixo com relação aos protocolos de autenticação utilizados em segurança de redes, assinalando, a seguir, a opção correta.
( ) No protocolo desafio-resposta, um dos lados envia um número aleatório ao outro, que em seguida o transforma de algum modo especial e retorna o resultado.
( ) O protocolo troca de chaves de Diffie-Hellman permite o estabelecimento de uma chave secreta entre pessoas que não se conhecem.
( ) A autenticação se preocupa com o que um processo tem permissão para fazer.
( ) A autorização lida com a questão de determinar se a comunicação está ou não sendo realizada por meio de um processo específico.
( ) A autenticação é a técnica em que um processo confirma que seu parceiro na comunicação é quem deve ser e não um impostor.