Foram encontradas 470 questões.
Quanto a conceitos de análise e engenharia reversa de artefatos maliciosos, julgue os itens a seguir.
Os denominados Cavalos de Tróia, da mesma forma que os vírus de computador, escondem ações maliciosas dentro de um programa que aparentemente realizam tarefas normais no sistema.
Provas
Escolha dois números primos extensos, p e q;
Calcule n = p × q;
z = (p - 1) × (q);
Escolha um número relativamente primo em relação
a “z” e chame-o de “e”;
Encontre d tal que d = e-1 mod z.
Considerando o algoritmo acima, julgue o item a seguir, acerca de criptografia assimétrica.
A função RSA para cifrar, utilizando a chave pública, é definida por C = Mº (mod n), em que C é o texto cifrado, M é o texto plano e ae chave pública é definida por PbK = {e, n}.
Provas
Escolha dois números primos extensos, p e q;
Calcule n = p × q;
z = (p - 1) × (q);
Escolha um número relativamente primo em relação
a “z” e chame-o de “e”;
Encontre d tal que d = e-1 mod z.
Considerando o algoritmo acima, julgue o item a seguir, acerca de criptografia assimétrica.
A função RSA para cifrar, utilizando a chave privada, pode ser definida como C = Md (mod n), em que C é o texto cifrado, M é o texto plano e d e n são a chave privada PvK = {e, n}.
Provas
Escolha dois números primos extensos, p e q;
Calcule n = p × q;
z = (p - 1) × (q);
Escolha um número relativamente primo em relação
a “z” e chame-o de “e”;
Encontre d tal que d = e-1 mod z.
Considerando o algoritmo acima, julgue o item a seguir, acerca de criptografia assimétrica.
Nesse algoritmo, estão sendo geradas uma chave pública e uma chave privada com base nas variáveis e, n e d.
Provas

Considerando a figura acima, julgue os itens que se seguem,
acerca de criptografia.
Shannon identificou duas propriedades essenciais em um algoritmo criptográfico: a confusão, em que a relação entre o Plaintext e o Ciphertext se torna o mais complexa possível; e a difusão, em que se removem do Ciphertext as propriedades estatísticas do Plaintext.
Provas

Considerando a figura acima, julgue os itens que se seguem,
acerca de criptografia.
Se a decodificação do Ciphertext corresponde a Plaintext = D(K d, Ciphertext) e o módulo E corresponde a um algoritmo de encriptação, então a decodificação do Ciphertext com a chave Kd deve depender do secretismo de E ou D.
Provas
1 #include <stdlib. h>
2 #include <stdio. h>
3 char* read_POST() {
4 int query_size=atoi(getenv("CONTENT_LENGTH"));
5 char* query_string = (char*) malloc(query_size);
6 if (query_string != NULL)
7 fread(query_string,query_size,1,stdin);
8 return query_string;
9 }
10 #define MAXSTRINGLENGTH 255
11 char myString[MAXSTRINGLENGTH + sizeof('\0')];
12 char* query = read_POST();
13 assert(query != NULL);
14 strncpy(myString,query,MAXSTRINGLENGTH);
15 myString[MAXSTRINGLENGTH]='\0';
Considerando o trecho de código em linguagem C acima, julgue o próximo item.
O trecho de código entre as linhas de 3 a 9 mostra a implementação da função read_POST( ), que faz alocação dinâmica de buffer, de tal maneira que, se não existe memória suficiente para armazenar o input, é retornado um valor NULL.
Provas
Julgue os itens a seguir, acerca de programação na linguagem Perl.
Uma forma de melhorar a segurança de um script é especificar o caminho completo para a execução dos comandos e arquivos binários.
Provas
Julgue os itens a seguir, acerca de programação na linguagem Perl.
De forma geral, os scripts nas versões do Perl posteriores à 5.003 não são suscetíveis a overflow de buffers, já que nessas versões o Perl estende as suas estruturas de dados de forma dinâmica. Antes de escrever em uma string, por exemplo, é feita a verificação se existe espaço necessário e é alocado mais espaço conforme seja necessário.
Provas
Julgue os itens a seguir, acerca de programação na linguagem Perl.
Uma forma de executar um programa externo ou um comando do sistema é com a utilização da função exec(). Quando utilizada essa função, o Perl procura os argumentos com que exec() foi chamada e começa um novo processo para o comando especificado. A seguir, o Perl retorna o controle ao processo original que chamou o exec().
Provas
Caderno Container