Filtrar


Questões por página:
Com relação ao uso dos certificados digitais e das assinaturas digitais, assinale a alternativa correta.
Identifique as alternativas corretas a respeito de engenharia reversa.

1. Descompiladores são usados para obter o código fonte de um software a partir de seu código binário.

2. Ofuscadores de código efetuam a cifragem de códigos binários de programas com o intuito de impedir a sua descompilação.

3. Através de técnicas de engenharia reversa, é possível obter diagramas UML de um programa a partir de seu código fonte.

4. Descompilação de código e esteganografia são duas técnicas frequentemente usadas para realizar a engenharia reversa de sistemas computacionais.

Assinale a alternativa que indica todas as afirmativas corretas.
A assinatura digital garante os seguintes princípios básicos da segurança da informação:

I. Disponibilidade.
II. Não repúdio.
III. Integridade.

Quais estão corretas?
Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de:
Questão Anulada
Considere, para efeito dessa questão, a existência de duas pessoas chamadas simplesmente de "P1" e "P2". A pessoa "P1" elaborou um documento em um editor de texto e o salvou com uma senha aleatória, que somente ele tem conhecimento. A pessoa "P1" enviou esse documento, por e-mail, para a pessoa "P2", e, para que "P2" conseguisse abrir tal arquivo, "P1" informou-lhe a senha por telefone. A pessoa "P2", de posse da senha, conseguiu abrir o arquivo enviado por "P1". Nesse caso, pode-se afirmar que as pessoas "P1" e "P2" utilizaram criptografia do tipo: