Considerando os algoritmos de hash criptográfico e suas aplicações em segurança da informação, assinale a opção correta.