9.1 Perguntas
1. Quais são as principais categorias de vulnerabilidades encontradas em sistemas de computação? Descreva, sucintamente, cada uma delas.

2. Explique o esquema de criptografia assimétrica e mostre os diferenciais existentes na especificação TCPA.

3. Explique como funciona a aplicação do TCPA na proteção do sistema de arquivos do usuário.

4. Quais são as principais críticas recebidas e controvérsias apontadas contra o TCPA?

5. Se a facilidade TCPA pode parecer tão assustadora, por que não é conveniente desabilitá-la?