Com relação a tecnologias, protocolos e serviços de segurança da informação e de redes de computadores, julgue os itens subseqüentes.
No serviço de autenticação Kerberos, os usuários utilizam técnicas de criptografia de chaves simétricas nas comunicações com uma central de distribuição de chaves.
