Julgue os próximos itens, relativos ao sistema operacional Android.
Para garantir que o software gerado no servidor chegue ao usuário final, utiliza-se um certificado code signing, que altera o software e também insere uma assinatura do desenvolvedor ou fabricante.
Com relação a criptografia simétrica e assimétrica e a ataques a sistemas de criptografia, julgue os itens a seguir.
Um ataque de criptoanálise linear tem como essência a observação do comportamento de pares de blocos de texto em evolução a cada rodada da cifra, em vez da observação da evolução de um único bloco de texto.
Julgue os itens seguintes, a respeito de controlador lógico programável (CLP).
O CLP com entradas analógicas é normalmente utilizado em processos que exijam controle de alta precisão.
Acerca de inteligência cibernética, julgue os itens a seguir.
O aplicativo TOR permite o acesso a sítios na deep web, isto é, sítios que não possuem conteúdo disponibilizado em mecanismos de busca.
Acerca de inteligência cibernética, julgue os itens a seguir.
A utilização da Internet para o recrutamento de jovens pelos grupos radicais que praticam atos terroristas é considerada como terrorismo cibernético.