Segurança da informaçãoCriptografia
- (CESPE 2018)
Acerca das funções hash , julgue o item subsequente.
As funções hash são utilizadas em diversos meios
computacionais, sendo uma de suas aplicações a verificação de
integridade dos dados de uma transmissão.
C) Certo
E) Errado
Próximo:
EXERCÍCIOS - Exercício 22
Vamos para o Anterior: Exercício 20
Tente Este: Exercício 149
Primeiro: Exercício 1
VOLTAR ao índice: Segurança da informação