Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação.
A inclusão, no código, de informação em modo escondido
que possa ser posteriormente reconhecida fundamenta
algumas técnicas de proteção de software, como a ofuscação,
que dificulta a engenharia reversa por meio de um aumento
no grau de ininteligibilidade do código, a marca d’agua, que
representa uma defesa contra pirataria de software, e o
tamper-proofing, que assegura a execução do software como
esperado, mesmo na tentativa de modificação ou
monitoração por um adversário.