A assinatura digital de um documento ou mensagem serve
para garantir a respectiva autenticação, como em situações de
litígio de um processo judicial. A respeito do processo de
assinatura digital e das respectivas características, assinale a
alternativa correta.
Funções de resumo criptográfico são funções matemáticas
que, quando aplicadas a um dado, retornam um resumo.
Essas funções, que possuem diversas aplicações, são
especialmente úteis para a manutenção da cadeia de custódia
de evidências coletadas em um crime digital. Com relação às
características das funções de hash e aos respectivos
algoritmos MD5 e SHA1, assinale a alternativa correta.
Técnicas de ofuscação de código são úteis para proteger a
implementação do código-fonte contra agentes
mal-intencionados. Isso é especialmente importante quando,
por exemplo, deseja-se dificultar o acesso ao código
Javascript que é transmitido para o lado cliente de uma
aplicação web ou quando se deseja proteger aplicações
executadas por interpretadores chamados máquinas virtuais.
Acerca dos conceitos relativos às técnicas de proteção do
código fonte, assinale a alternativa correta.
Arquivos maliciosos podem armazenar trechos de código de
forma escondida na área de dados de um arquivo executável,
entre outras formas que eles encontram para se esconder. A
respeito das técnicas de ofuscação utilizadas pelos arquivos
maliciosos e dos conceitos correlatos, assinale a alternativa
correta.
Para a elucidação de crimes eletrônicos, pode ser
imprescindível analisar programas maliciosos, como os
chamados malware. Em certos cenários, o perito pode se
deparar com arquivos executáveis que não são carregados
pelo sistema operacional da forma esperada, com o objetivo
de esconder o próprio comportamento nocivo. Com relação à
forma de análise de programas maliciosos e às respectivas
técnicas de ofuscação em arquivos do tipo Portable
Executable (PE), assinale a alternativa correta.