Questão
2016
FCC
Assembleia Legislativa do Estado de Mato Grosso do Sul
Técnico de Informática (ALMS)
Considere-mostra-uso46490d95c5
Considere a figura abaixo. 



A figura mostra o uso de hash criptográfico no processo de autenticação, que apresenta como vantagem o aumento de desempenho, pois os algoritmos de criptografia assimétrica costumam ser lentos. As lacunas I e II da figura devem ser preenchidas, correta e respectivamente, com 
A
chave privada – assinatura digital. 
B
chave privada – certificado digital. 
C
chave pública – certificado digital. 
D
chave pública – assinatura digital. 
E
assinatura digital – certificado digital.