1. Quais são as principais categorias de vulnerabilidades encontradas em sistemas
de
computação? Descreva, sucintamente, cada uma delas.
2. Explique o esquema de criptografia assimétrica e mostre os diferenciais existentes
na
especificação TCPA.
3. Explique como funciona a aplicação do TCPA na proteção do sistema de arquivos do
usuário.
4. Quais são as principais críticas recebidas e controvérsias apontadas contra o TCPA?
5. Se a facilidade TCPA pode parecer tão assustadora, por que não é conveniente desabilitá-la?