Q14399 - FCC Analista Judiciário - Tecnologia da Informação 2017

Para verificar a integridade de uma informação pode-se utilizar o resumo que foi gerado a partir dela por meio de algoritmos (ou
funções) de hash como o MD5, SHA-1, SHA-256, SHA-512 etc. O SHA-256 e o SHA-512 são funções de hash computadas com
palavras, respectivamente, de
Responda outra questão! Escolha o assunto:
Ver Comentários