Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Desenvolvimento e Arquitetura de Software/
  4. Questão 457941200785620

Uma função de hash criptográfica h retorna um valor de tamanho t, em bits, quando aplicada a uma mensagem m. O tamanho e...

1

457941200785620
Ano: 2023Banca: VUNESPOrganização: TRF - 3ª REGIÃODisciplina: Desenvolvimento e Arquitetura de SoftwareTemas: Segurança da Informação

Uma função de hash criptográfica h retorna um valor de tamanho t, em bits, quando aplicada a uma mensagem m. O tamanho esperado do hash de mm, em que mm representa a mensagem m concatenada com ela mesma, é:

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200040663Desenvolvimento e Arquitetura de Software

Uma característica comum de arquiteturas cliente-servidor em redes Windows é que elas

#Arquitetura Cliente/Servidor
Questão 457941200386821Desenvolvimento e Arquitetura de Software

A norma ABNT ISO/IEC 27001 estabelece um modelo para a implementação e manutenção de um Sistema de Gestão da Segurança da Informação. Segundo a norma,...

#Segurança da Informação
Questão 457941200479450Desenvolvimento e Arquitetura de Software

O padrão de projeto singleton tem por objetivo

#Padrões de Projeto
Questão 457941200523641Desenvolvimento e Arquitetura de Software

No sistema operacional Linux, para “forçar” a eliminação imediata do processo em execução ou na memória, deve-se utilizar o comando

#Fundamentos de Governança de TI
Questão 457941200956619Desenvolvimento e Arquitetura de Software

Um trecho de programa, expresso na forma de uma pseudolinguagem (Português Estruturado), é apresentado a seguir.InícioInteiro: i, j, k, a;...Para i de...

#Engenharia de Software
Questão 457941201033418Desenvolvimento e Arquitetura de Software

Em um diagrama de classes na UML 2.0, a notação utilizada para denotar um atributo denominado “total”, com visibilidade privada e com multiplicidade 2...

#Engenharia de Software
Questão 457941201034182Desenvolvimento e Arquitetura de Software

Considerando o algoritmo apresentado, ao final de sua execução, o valor de x impresso será

#Engenharia de Software
Questão 457941201062546Desenvolvimento e Arquitetura de Software

Um certo padrão de projeto (design pattern), em Engenharia de Software, consiste em definir o esqueleto de um algoritmo em uma operação, delegando alg...

#Padrões de Projeto
Questão 457941201970124Desenvolvimento e Arquitetura de Software

A linguagem PHP possui um conjunto de variáveis denominadas superglobais. Estas são variáveis que estão disponíveis em todos os escopos, sendo um exem...

#Engenharia de Software
Questão 457941202005650Desenvolvimento e Arquitetura de Software

As Diretrizes de Acessibilidade para o Conteúdo da Web (WCGA 2.0) exigem que os componentes da interface do usuário sejam operáveis por meio do teclad...

#Acessibilidade em Software

Continue estudando

Mais questões de Desenvolvimento e Arquitetura de SoftwareQuestões sobre Segurança da InformaçãoQuestões do VUNESP