Funções de resumo criptográfico são funções matemáticas
que, quando aplicadas a um dado, retornam um resumo.
Essas funções, que possuem diversas aplicações, são
especialmente úteis para a manutenção da cadeia de custódia
de evidências coletadas em um crime digital. Com relação às
características das funções de hash e aos respectivos
algoritmos MD5 e SHA1, assinale a alternativa correta.
Técnicas de ofuscação de código são úteis para proteger a
implementação do código-fonte contra agentes
mal-intencionados. Isso é especialmente importante quando,
por exemplo, deseja-se dificultar o acesso ao código
Javascript que é transmitido para o lado cliente de uma
aplicação web ou quando se deseja proteger aplicações
executadas por interpretadores chamados máquinas virtuais.
Acerca dos conceitos relativos às técnicas de proteção do
código fonte, assinale a alternativa correta.
Arquivos maliciosos podem armazenar trechos de código de
forma escondida na área de dados de um arquivo executável,
entre outras formas que eles encontram para se esconder. A
respeito das técnicas de ofuscação utilizadas pelos arquivos
maliciosos e dos conceitos correlatos, assinale a alternativa
correta.