Supondo que o usuário A
deseja enviar, por e-mail, dados sigilosos ao
usuário B, o que poderia ser realizado para
garantir a confidencialidade dos dados,
lembrando que pode haver algum espião, na
rede, entre os dois usuários?
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Suponha que o algoritmo de
hash SHA-1 tenha sido aplicado em um arquivo
com tamanho 999 bytes, gerando um hash com
tamanho 20 bytes. Se o mesmo algoritmo for
aplicado em um arquivo com tamanho 10 bytes,
que tamanho deve ter o hash gerado?
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Suponha a seguinte situação:
um usuário encontra um pendrive e decide
verificar que conteúdo possui. Há um arquivo
denominado jogo.exe (arquivo executável para
o Windows). O usuário executa e realmente
trata-se de um jogo (de cartas) que funciona
normalmente. Porém, cada vez que é
executado, além do jogo, também é executado
um software que captura as teclas digitadas,
sem o consentimento do usuário. Diante do
cenário apresentado, é correto afirmar que se
trata de um:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.