Foram encontradas 120 questões.
Escolha dois números primos extensos, p e q;
Calcule n = p × q;
z = (p - 1) × (q);
Escolha um número relativamente primo em relação
a “z” e chame-o de “e”;
Encontre d tal que d = e-1 mod z.
Considerando o algoritmo acima, julgue o item a seguir, acerca de criptografia assimétrica.
A função RSA para cifrar, utilizando a chave pública, é definida por C = Mº (mod n), em que C é o texto cifrado, M é o texto plano e ae chave pública é definida por PbK = {e, n}.
Provas
Escolha dois números primos extensos, p e q;
Calcule n = p × q;
z = (p - 1) × (q);
Escolha um número relativamente primo em relação
a “z” e chame-o de “e”;
Encontre d tal que d = e-1 mod z.
Considerando o algoritmo acima, julgue o item a seguir, acerca de criptografia assimétrica.
A função RSA para cifrar, utilizando a chave privada, pode ser definida como C = Md (mod n), em que C é o texto cifrado, M é o texto plano e d e n são a chave privada PvK = {e, n}.
Provas
Escolha dois números primos extensos, p e q;
Calcule n = p × q;
z = (p - 1) × (q);
Escolha um número relativamente primo em relação
a “z” e chame-o de “e”;
Encontre d tal que d = e-1 mod z.
Considerando o algoritmo acima, julgue o item a seguir, acerca de criptografia assimétrica.
Nesse algoritmo, estão sendo geradas uma chave pública e uma chave privada com base nas variáveis e, n e d.
Provas

Considerando a figura acima, julgue os itens que se seguem,
acerca de criptografia.
Shannon identificou duas propriedades essenciais em um algoritmo criptográfico: a confusão, em que a relação entre o Plaintext e o Ciphertext se torna o mais complexa possível; e a difusão, em que se removem do Ciphertext as propriedades estatísticas do Plaintext.
Provas

Considerando a figura acima, julgue os itens que se seguem,
acerca de criptografia.
Se a decodificação do Ciphertext corresponde a Plaintext = D(K d, Ciphertext) e o módulo E corresponde a um algoritmo de encriptação, então a decodificação do Ciphertext com a chave Kd deve depender do secretismo de E ou D.
Provas
1 #include <stdlib. h>
2 #include <stdio. h>
3 char* read_POST() {
4 int query_size=atoi(getenv("CONTENT_LENGTH"));
5 char* query_string = (char*) malloc(query_size);
6 if (query_string != NULL)
7 fread(query_string,query_size,1,stdin);
8 return query_string;
9 }
10 #define MAXSTRINGLENGTH 255
11 char myString[MAXSTRINGLENGTH + sizeof('\0')];
12 char* query = read_POST();
13 assert(query != NULL);
14 strncpy(myString,query,MAXSTRINGLENGTH);
15 myString[MAXSTRINGLENGTH]='\0';
Considerando o trecho de código em linguagem C acima, julgue o próximo item.
O trecho de código entre as linhas de 3 a 9 mostra a implementação da função read_POST( ), que faz alocação dinâmica de buffer, de tal maneira que, se não existe memória suficiente para armazenar o input, é retornado um valor NULL.
Provas
Julgue os itens a seguir, acerca de programação na linguagem Perl.
Uma forma de melhorar a segurança de um script é especificar o caminho completo para a execução dos comandos e arquivos binários.
Provas
Julgue os itens a seguir, acerca de programação na linguagem Perl.
De forma geral, os scripts nas versões do Perl posteriores à 5.003 não são suscetíveis a overflow de buffers, já que nessas versões o Perl estende as suas estruturas de dados de forma dinâmica. Antes de escrever em uma string, por exemplo, é feita a verificação se existe espaço necessário e é alocado mais espaço conforme seja necessário.
Provas
Julgue os itens a seguir, acerca de programação na linguagem Perl.
Uma forma de executar um programa externo ou um comando do sistema é com a utilização da função exec(). Quando utilizada essa função, o Perl procura os argumentos com que exec() foi chamada e começa um novo processo para o comando especificado. A seguir, o Perl retorna o controle ao processo original que chamou o exec().
Provas
Acerca de shell script, julgue os itens a seguir.
O export é um comando que muda o escopo das variáveis. Quando se exporta uma variável, esta passa a ser vista por todos os filhos do shell corrente.
Provas
Caderno Container